- Folha Dirigida

Propaganda
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 6 - PREE NCHIME NTO RE LÂMP AGO (CTRL+ E)
Preencha valores automaticamente. Insira alguns exemplos que você deseja como saída e mantenha a célula ativa na coluna a
ser preenchida.
Figura 1
Insira o nome ou outro valor na coluna ao lado
de seus dados e pressione Enter.
Figura 2
Comece a digitar o próximo nome.
O Preenchimento Relâmpago
mostrará uma lista de nomes sugeridos.
Figura 3
Se você gostar, pressione Enter
para aceitar a lista.
Para continuar a digitar
sem usar nomes sugeridos, pressione Esc.
CAP ÍTULO 7 - EX P ANDIR SELE ÇÃO
A T E N Ç ÃO :
Prof. Sandro Figueredo
70
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Você lembra …?! …qual o resultado após um duplo clique na alça de preenchimento…
Resultado após
duplo clique na
alça de preenchimento.
T Í T U L O 2 - F Ó R M U L AS : C O M E Ç AN D O O T R AB AL H O
CAP ÍTULO 1 - INÍCIO
CAP ÍTULO 2 - LOCAL
FÓRMULA
DA
DA
FÓRMULA
=F 4 +G 3 + P8
F4, G 3 e P 8
= SO M A( B1 : B 4)
B 1, B2 , B 3 e B 4
Prof. Sandro Figueredo
71
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 3 - TIPOS
DE
OPERADORES
OPERADORES ARITMÉTICO S
OPERADORES DE COMPA RA ÇÃO
Para efetuar operações matemáticas básicas, como adição,
subtração ou multiplicação, combinar números e produzir resultados numéricos, use estes operadores aritméticos.
Você pode comparar dois valores com os operadores a seguir.
Quando dois valores são comparados usando esses operadores,
o resultado é um valor lógico, VERDADEIRO ou FALSO.
Operador aritmético
Significado (exemplo)
Operador de comparação
Significado (exemplo)
+ (sinal de adição)
Adição (3+3)
= (sinal de igual)
Igual a (A1=B1)
– (sinal de subtração)
Subtração (3–1) Negação (–1)
> (sinal de maior que)
Maior que (A1>B1)
* (asterisco)
Multiplicação (3*3)
< (sinal de menor que)
Menor que (A1<B1)
/ (sinal de divisão)
Divisão (3/3)
>= (sinal de maior ou igual a)
Maior ou igual a (A1>=B1)
% (sinal de porcentagem)
Porcentagem (20%)
<= (sinal de menor ou igual a)
Menor ou igual a (A1<=B1)
^ (acento circunflexo)
Exponenciação (3^2)
<> (sinal de diferente de)
Diferente de (A1<>B1)
OPERADORES DE REFERÊNCIA
Combine intervalos de células para cálculos com estes operadores.
O P E R A D O R D E C O N C A T E N A Ç Ã O D E T E XT O
Use o 'E' comercial (&) para associar, ou concatenar, uma ou mais
sequências de caracteres de texto para produzir um único texto.
Prof. Sandro Figueredo
72
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 4 - PRECEDÊ NCIA
CAP ÍTULO 5 - ES TILOS
DE
DE
OPERADORES
REFERÊNCIAS
Para ativar: Menu Arquivo / Opções / Fórmulas / na área “Trabalhando com fórmulas”, ativar “Estilo de referência L1C1”.
Prof. Sandro Figueredo
73
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 6 - RE FERÊNCIAS RE LATIV AS , ABS OLUTAS
E
MISTAS
Referências Relativas: A1, é baseada na posição
relativa da célula que contém a fórmula e da célula à
qual a referência se refere. Se a posição da célula
que contém a fórmula se alterar, a referência será
alterada. Se você copiar ou preencher a fórmula ao
longo de linhas ou de colunas, a referência se ajustará automaticamente.
Referências Absolutas: $A$1, sempre se refere a
uma célula em um local específico. Se a posição da
célula que contém a fórmula se alterar, a referência
absoluta permanecerá a mesma. Se você copiar ou
preencher a fórmula ao longo de linhas ou colunas, a
referência absoluta não se ajustará.
Referências Mistas: $A1 (coluna absoluta e linha
relativa), B$1 (coluna relativa e linha absoluta). Se a
posição da célula que contém a fórmula se alterar, a
referência relativa será alterada e a referência absoluta não se alterará. Se você copiar ou preencher a
fórmula ao longo de linhas ou colunas, a referência
relativa se ajustará automaticamente e a referência
absoluta não se ajustará.
Você lembra …?!
…qual o erro que ocorre quando a referência não é válida…
CAP ÍTULO 7 - RE FERÊNCIA
Prof. Sandro Figueredo
A OUTRA PL ANILHA OU PASTA DE T RABALHO
74
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
T Í T U L O 3 - P R I N C I P AI S F U N Ç Õ E S
CAP ÍTULO 1 - SOM A
CAP ÍTULO 2 - MÉDIA
Prof. Sandro Figueredo
75
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 3 - M ÁXIMO, M ÍNIMO, M AIOR
Prof. Sandro Figueredo
E
MENOR
76
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 4 - SE
CAP ÍTULO 5 - E, OU
Prof. Sandro Figueredo
77
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Prof. Sandro Figueredo
78
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 6 - CONT.SE
Prof. Sandro Figueredo
E
SOMASE
79
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 7 - PROCV
Prof. Sandro Figueredo
80
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 8 - HOJE
CAP ÍTULO 9 - MODO
E
E
AGORA
MED
Prof. Sandro Figueredo
81
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 1 0 - MOD, MULT, SOM AQUAD
Prof. Sandro Figueredo
E
RAIZ
82
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
T Í TUL O 4 - G UI A ( M E NU) AR Q UI V O
CAP ÍTULO 1 - INFORM AÇÕE S
Prof. Sandro Figueredo
83
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 2 - NOV O
E
ABRIR
Prof. Sandro Figueredo
84
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 3 - SALV AR
X
SALVAR COMO | FECHAR
X
SAIR
Principais extensões
DÊ FÉRIAS PARA O MOUSE,
USE O TECLADO!
TECLAS DE ATALHO - VAMOS PRATICAR:
Pasta de Trabalho do Excel
*.xlsX
Pasta de Trabalho Habilitada para
Macro do Excel
*.xlsM
Pasta de Trabalho do Excel 97-2003
*.xls
- Salvar: CTRL+B
- Arquivo/Abrir: CTRL+A
Modelo do Excel
*.xltX
- Caixa Salvar como: F12
- Caixa Abrir: CTRL+F12
Modelo Habilitado para Macro do Excel
*.xltM
- Fechar: CTRL+F4 ou
CTRL+W
- Arquivo/Imprimir ou
Modelo do Excel 97-2003
*.xlt
botão Visualizar de
Planilha OpenDocument
*.ods
Impressão e Imprimir:
PDF
*.pdf
- Sair: ALT+F4
- Novo documento em
branco: CTRL+O
CTRL+P
GUIA (MENU) ARQUIVO/SALVAR COMO
CAP ÍTULO 4 - CONTA
Prof. Sandro Figueredo
85
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 5 - IMP RIM IR
CAP ÍTULO 6 - EX PORTAR
CAP ÍTULO 7 - COMP ARTILHAR
Prof. Sandro Figueredo
86
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
T Í T U L O 5 - F AI X A D E O P Ç Õ E S
CAP ÍTULO 1 - GUIA PÁGINA INICIAL
Grupo
Alinhamento:
Q u e b r a r Te xt o
Automaticamente
Grupo
Alinhamento:
Me s c l a r e
C e n t r a l i za r
Prof. Sandro Figueredo
87
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Grupo Número
Prof. Sandro Figueredo
88
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Grupo Estilo
Grupo Edição
Prof. Sandro Figueredo
89
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 2 - GUIA INS ERIR
Prof. Sandro Figueredo
90
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 3 - GUIA LAYOUT
DA
PÁGINA
CAP ÍTULO 4 - GUIA FÓRMULAS
Prof. Sandro Figueredo
91
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 5 - GUIA DADOS
CAP ÍTULO 6 - GUIA
REVISÃO
CAP ÍTULO 7 - GUIA EX IBIR
Prof. Sandro Figueredo
92
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Organizado por: Prof. Sandro Figueredo ([email protected] | facebook: @Prof.SandroFigueredo)
T Í T U L O 1 - A P R E S E N T AN D O A I N T E R F AC E
TELA INICIAL
Barra de ferramentas de Acesso Rápido
1) Salvar; 2) Desfazer; 3) Refazer (CTRL+Y);
4) Iniciar do Começo (F5); 5) Novo; 6) Abrir; 7) Email;
8) Impressão Rápida; 9) Visualizar de Impressão e Imprimir;
10) Verificar Ortografia; e, 11) Modo de Toque/Mouse.
Barra de Status
A) Número do slide; B) Verificar ortografia; C) Idioma; D) Exibe/oculta o painel de anotações; E) Normal;
F) Classificação de Slides; G) Modo de Exibição de Leitura; e, H) Apresentação de Slides (a partir do atual, SHIFT+F5).
Prof. Sandro Figueredo
93
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
T Í TUL O 2 - G UI A ( M E NU) AR Q UI V O
CAP ÍTULO 1 - INFORM AÇÕE S
Prof. Sandro Figueredo
94
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 2 - EX TENS ÕE S
E
SENHAS
A l g u ma s d a s P r i n c i p a i s e x t e n s õ e s
Apresentação do PowerPoint
*.pptX
Apresentação Habilitada para
Macro do PowerPoint
*.pptM
Apresentação do PowerPoint 97-2003
*.ppt
Modelo do PowerPoint
*.potX
Modelo Habilitado para Macro do PowerPoint
*.potM
Modelo do PowerPoint 97-2003
*.pot
Apresentação OpenDocument
*.odp
PDF
*.pdf
CAP ÍTULO 3 - EX PORTAR
Prof. Sandro Figueredo
95
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Prof. Sandro Figueredo
96
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 4 - COMP ARTILHAR
Prof. Sandro Figueredo
97
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
T Í T U L O 3 - F AI X A D E O P Ç Õ E S
CAP ÍTULO 1 - GUIA PÁGINA INICIAL
CAP ÍTULO 2 - GUIA INS ERIR
CAP ÍTULO 3 - GUIA DE SIGN
Prof. Sandro Figueredo
98
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 4 - GUIA TRANS IÇÕES
CAP ÍTULO 5 - GUIA ANIM AÇÕE S
CAP ÍTU LO 6 - GU IA AP RES EN TAÇ ÃO
CAP ÍTULO 7 - GUIA
DE
SLIDES
REVISÃO
Prof. Sandro Figueredo
99
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 8 - GUIA EX IBIR
Prof. Sandro Figueredo
100
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Organizado por: Prof. Sandro Figueredo ([email protected] | facebook: @Prof.SandroFigueredo)
T Í T U L O 1 - E M AI L
CAP ÍTULO 1 - TE LA INICIAL
Barra de ferramentas de Acesso Rápido
1) Enviar/Receber Todas as Pastas (F9); 2) Desfazer; 3) Imprimir; 4) Salvar Como; 5) Atualizar Pasta (SHIFT+F9);
6) Responder (CTRL+R); 7) Responder a Todos (CTRL+SHIFT+R); 8) Encaminhar (CTRL+F); 9) Excluir (CTRL+D);
10) Esvaziar Itens Excluídos; 11) Modo de Toque/Mouse; e 12) Localizar um Contato.
Opções de N A V E G A Ç Ã O
Prof. Sandro Figueredo
101
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
CAP ÍTULO 2 - GUIA ARQUIVO
CAP ÍTULO 4 - NOV O EM AIL
Prof. Sandro Figueredo
102
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
T Í T U L O 2 - C AL E N D ÁR I O
Prof. Sandro Figueredo
103
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
T Í T U L O 3 - P E S S O AS
Prof. Sandro Figueredo
104
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
T Í T U L O 4 - T AR E F AS
T Í T U L O 5 - A N O T AÇ Õ E S
Prof. Sandro Figueredo
105
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
T Í T U L O 6 - P AS T AS ( c o m o it em R S S F ee ds – Z e ro Ho r a – s el e cio nado )
Prof. Sandro Figueredo
106
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
T Í T U L O 7 - P AS T AS ( c o m o it em Jou rn al – (D iá ri o) – s el e cio na do )
Prof. Sandro Figueredo
107
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Mozilla Firefox
Organização: Prof. Sandro Figueredo
T E L A I N I C I AL
L O C AL I Z AR X P E S Q U I S AR
Prof. Sandro Figueredo
108
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
N AV E G AÇ ÃO P R I V AT I V A
L I M P AR H I S T Ó R I C O
Prof. Sandro Figueredo
109
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
BIBLIOTEC A
OPÇÕES
Prof. Sandro Figueredo
110
DOMÍNIO PRODUTIVO DA INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
NAVEGADOR DE INTERNET - Google Chrome
Organização: Prof. Sandro Figueredo
T E L A I N I C I AL
L O C AL I Z AR X P E S Q U I S AR
Prof. Sandro Figueredo
111
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
J AN E L A A N Ô N I M A
Prof. Sandro Figueredo
112
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
C O N F I G U R AÇ Õ E S
HISTÓRICO
Prof. Sandro Figueredo
113
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Noções de Internet, Intranet e Extranet
Organizado por: Prof. Sandro Figueredo
TÍTULO 1 - CONCEITOS BÁSICOS
C AP Í T U L O 1 - O Q U E É I N T E R N E T ?
A Internet é uma grande federação de redes de
computadores, ligadas entre si e que falam a mesma
língua, um protocolo de comunicação de dados chamado
TCP/IP.
A comunicação via Internet pode ser de diversos
tipos: dados, voz, vídeo e multimídia.
Um pouco de História
A Internet surgiu a partir de um projeto da agência
norte-americana Advanced Research and Projects Agency
(ARPA) objetivando conectar os computadores dos seus
departamentos de pesquisa. A Internet nasceu à partir da
ARPANET,
que
interligava
quatro
instituições:
Universidade da Califórnia, LA e Santa Bárbara; Instituto
de Pesquisa de Stanford e Universidade de Utah, tendo
início em 1969.
Os pesquisadores e estudiosos do assunto
receberam o projeto à disposição, para trabalhar. Deste
estudo que perdurou na década de 70, nasceu o TCP/IP
(Transmission Control Protocol / Internet Protocol), grupo
de protocolos que é a base da Internet desde aqueles
tempos até hoje.
A primeira descrição de protocolos TCP foi feita no
ano de 1973, pelos especialistas Net Vinton Cerf e Bob
Kahn. O uso do termo “Internet” para uma rede TCP/IP
global se deu em dezembro de 1974, com a publicação da
primeira especificação completa do TCP, assinada por
Vinton Cerf, Yogen Dalal e Carl Sunshine, na Universidade
de Stanford.
A Universidade da Califórnia de Berkley implantou
os protocolos TCP/IP ao Sistema Operacional UNIX,
possibilitando a integração de várias universidades à
ARPANET.
Nesta época, início da década de 80, redes de
computadores de outros centros de pesquisa foram
integrados à rede da ARPA. Em 1985, a entidade
americana National Science Foundation (NSF) interligou
os supercomputadores do seu centro de pesquisa, a
NSFNET, que no ano seguinte entrou para a ARPANET. A
ARPANET e a NSFNET passaram a ser as duas espinhas
dorsais (backbone) de uma nova rede que junto com os
demais computadores ligados a elas, era a INTERNET.
Dois anos depois, em 1988, a NSFNET passou a
ser mantida com apoio das organizações IBM, MCI
(empresa de telecomunicações) e MERIT (instituição
responsável pela rede de computadores de instituições
educacionais de Michigan), que formaram uma associação
conhecida como Advanced Network and Services (ANS).
Em 1990 o backbone ARPANET foi desativado,
criando-se em seu lugar o backbone Defense Research
Internet (DRI); em 1991/1992 a ANSNET, que passou a
ser o backbone principal da Internet; nessa mesma época
iniciou-se o desenvolvimento de um backbone europeu
(EBONE), interligando alguns países da Europa à Internet.
Prof. Sandro Figueredo
Em 1992, o cientista Tim Berners-Lee criou a World
Wide Web - ou esse “www” que se digita antes do nome
de qualquer site. A rede nasceu na Organização Europeia
para a Investigação Nuclear, que propôs a criação dos
hipertextos para permitir que várias pessoas trabalhassem
juntas acessando os mesmos documentos. Esta foi a
gêneses do processo de conexão à Internet atual.
A partir de 1993 a Internet deixou de ser uma
instituição de natureza apenas acadêmica e passou a ser
explorada comercialmente, tanto para a construção de
novos backbones por empresas privadas (PSI, UUnet,
Sprint,…) como para fornecimento de serviços diversos,
abertura essa a nível mundial.
C AP Í T U L O 2 - P R O V E D O R E S
Provedor de Serviços de Internet (ISP)
Para o professor Marcel Leonardi, provedor de
serviços de internet (ISP) é gênero do qual as demais
categorias são espécies. Assim, provedor de internet é a
pessoa natural ou jurídica que fornece serviços
relacionados ao funcionamento da internet, ou por meio
dela.
Provedor de Backbone ou Provedor de Estrutura
A primeira espécie de provedor, na doutrina de
Leonardi, é o chamado Provedor de Backbone ou
Provedor de Estrutura. Ele é a pessoa jurídica proprietária
das redes capazes de administrar grandes volumes de
informações, constituídos por roteadores de tráfego
interligados por circuitos de alta velocidade. O marco civil
da internet não faz referência a este provedor, afinal o
usuário final da internet dificilmente terá alguma relação
jurídica direita com ele. No Brasil, a Embratel é o principal
provedor de estrutura.
A Internet é formada por inúmeros backbones que
interligam as redes de universidades, empresas,
provedores de acesso, etc. Esses backbones são
sustentados por agências governamentais e por
corporações privadas.
Marco Civil da Internet
A lei 12.965/14, também conhecida como marco
civil da internet, estabelece princípios, garantias, direitos e
deveres para o uso da internet no Brasil. O capítulo III da
norma traz disposições a respeito dos provedores de
conexão e de provedores de aplicações de internet.
Provedor de Conexão ou Provedor de Serviço de
Acesso
É a pessoa jurídica fornecedora de serviços que
consistem em possibilitar o acesso de seus consumidores
à internet. Para sua caracterização, basta que ele
possibilite a conexão dos terminais4 de seus clientes à
internet. Em nosso país os mais conhecidos são: Net
Virtua, Brasil Telecom, GVT e operadoras de telefonia
celular como TIM, Claro e Vivo, estas últimas que
fornecem o serviço 3G e 4G.
114
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Quanto a este provedor, é importante frisar que o
marco civil da internet operou certa alteração no
mencionado conceito ao afirmar que, na provisão de
conexão à internet, cabe ao administrador de sistema
autônomo o respectivo dever de manter os registros de
conexão. Tendo, ainda, definido como administrador de
sistema autônomo a pessoa física ou jurídica que
administra blocos de endereço IP específicos e o
respectivo sistema autônomo de roteamento devidamente
cadastrado no ente nacional responsável pelo registro e
distribuição de endereços IP geograficamente referentes
ao país.
Provedor de Aplicações de Internet ou Provedor de
Serviços Online
É um termo que descreve qualquer empresa,
organização ou pessoa natural que, de forma profissional
ou amadora, forneça um conjunto de funcionalidades que
podem ser acessadas por meio de um terminal conectado
à internet, não importando se os objetivos são
econômicos.
Podem abranger os provedores de hospedagem, os
provedores de correio eletrônico e os provedores de
conteúdo, a depender da situação prática apresentada.
Não fornece acesso à internet, mas sim utiliza-se desse
acesso para a prestação de outros serviços.
Provedor de Hospedagem
É a pessoa jurídica fornecedora de serviços que
consistem em possibilitar o armazenamento de dados em
servidores próprios de acesso remoto, permitindo o
acesso de terceiros a esses dados, de acordo com as
condições estabelecidas com o contratante do serviço. Um
provedor de hospedagem oferece dois serviços distintos: o
armazenamento de arquivos em um servidor e a
possibilidade de acesso a tais arquivos. Em nosso país os
provedores de hospedagem mais conhecidos são o UOL
Host e a Locaweb.
Os provedores de hospedagem podem, também,
oferecer plataformas prontas para seus usuários,
objetivando
acessar
websites
(Google),
blogs
(WordPress), publicação de vídeos (YouTube), acesso a
músicas (Spotify), criação de websites (Wix) e redes
sociais (Facebook, Twitter, Google+, etc).
Provedor de Correio Eletrônico
É a pessoa jurídica fornecedora de serviços que
consistem em possibilitar o envio de mensagens do
usuário a seus destinatários, mediante o uso de um nome
de usuário e senha exclusivos. Os provedores de correio
mais populares são Gmail (Google), Yahoo e Hotmail
(Microsoft). Importante frisar que alguns provedores de
hospedagem também oferecem o serviço, entretanto, de
forma remunerada, na maior parte dos casos.
Provedor de Conteúdo
É toda pessoa natural ou jurídica que disponibiliza
na internet as informações criadas ou desenvolvidas pelos
provedores de informação (ou autores), utilizando
servidores próprios ou os serviços de um provedor de
hospedagem para armazená-las. São diversos os
exemplos de provedores de conteúdo, já que englobam
desde pessoas naturais que mantêm um website ou blog
pessoal a grandes portais de imprensa.
Prof. Sandro Figueredo
Provedor de Informação
É o efetivo autor da informação. Doutrinariamente a
melhor nomenclatura para este agente é, simplesmente,
autor. Assim, a pessoa natural que mantenha um website,
ou mesmo uma conta em uma rede social, é um provedor
de conteúdo. Se esta mesma pessoa insere informações
no site, ela passa a ser, também, um provedor de
informação ou autor.
C AP Í T U L O 3 - O Q U E É I N T R AN E T ?
A intranet possibilita tudo o que a própria internet
dispõe. Porém a principal diferença entre ambas é que a
intranet é restrita a um certo público (por exemplo,
funcionários de uma empresa, ou seja, todos os
colaboradores da empresa podem acessar a intranet).
É a utilização dos recursos da Internet em um
âmbito organizacional, geralmente implementa em uma
LAN (rede local). Não está relacionada com o arranjo
físico dos computadores, mas com a maneira como o
trabalho é executado.
Não é pré-requisito estar conectada com a Internet.
C AP Í T U L O 4 - O Q U E É E X T R AN E T ?
A Extranet é uma extensão do sistema de
informação da empresa a parceiros situados para além da
rede.
Funciona como a intranet, porém sua principal
característica é a possibilidade de acesso via internet, ou
seja, de qualquer lugar do mundo você pode acessar os
dados de sua empresa.
A Extranet não é nem uma intranet, nem um site
Internet. Trata-se de um sistema suplementar que oferece,
por exemplo, aos clientes de uma empresa, os seus
parceiros ou sucursais, um acesso privilegiado a certos
recursos informáticos da empresa através de um interface
Web.
T Í T U L O 2 - P R I N C I P A I S M E I O S D E AC E S S O
C AP Í T U L O 1 - L I N H A T E L E F Ô N I C A
Dial-up
É a conexão discada. O acesso discado a Internet
foi durante muito tempo a única alternativa de acesso à
Internet, que era feita através da conexão da rede de
telefonia fixa disponível no endereço físico do usuário final.
Este tipo de acesso não permitia o uso simultâneo
da linha telefônica para ligações de voz e acesso à
Internet.
Velocidade máxima 56 kbps (kbits/s).
ADSL
É um recurso que permite, através da multiplexação
(multiplexação por frequência), o compartilhamento do
meio de transmissão, de forma que uma parte fica
destinada a transmissão da voz (telefone) e a outra fica
disponível para a transmissão de dados (Internet).
115
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Este tipo de acesso à Internet é considerado de
banda larga, já que permite taxas de 250 kbit/s (Internet
popular) até 12 Mbit/s.
C AP Í T U L O 2 - W I R E L E S S
Wireless significa em português rede sem fio, e
refere-se a uma rede de computadores sem a
necessidade do uso de cabos, funciona por meio de
equipamentos que usam radiofrequência, comunicação via
ondas de rádio, ou comunicação via infravermelho.
WAP
Wireless Application Protocol, que em Português
significa Protocolo para Aplicações Sem Fio.
É uma tecnologia que permite aos aparelhos
portáteis (telefones celulares, PDAs e outros) o acesso à
Internet.
O protocolo WAP foi criado na década de 1990 para
que fosse possível a visualização de dados da Internet nos
aparelhos móveis (sem fio).
Os telefones celulares de última geração possuem
navegadores WAP, no entanto, é uma tecnologia pouco
usada em comparação a outras tecnologias desenvolvidas
para aplicações móveis.
Ondas de Rádio
Utiliza ondas de radiofrequência para transmitir os
dados.
GPRS
General Packet Radio Services - Serviço Geral de
pacotes por Rádio.
É uma tecnologia que tem o objetivo de aumentar
as taxas de transferência de dados entre celulares,
facilitando a comunicação e o acesso a redes.
O GPRS permite uma taxa de transferência mais do
que dez vezes mais alta que as das tecnologias
anteriores, e esse serviço está sempre disponível nos
telefones celulares, sempre que o usuário for fazer
processos de enviar e receber dados, como acesso à
internet.
3G
3G é apenas um uma sigla que representa a
terceira geração (daí o nome 3G) de padrões e
tecnologias da telefonia móvel, substituindo o 2G.
A tecnologia 3G aprimora a transmissão de dados e
voz, oferecendo velocidades maiores de conexão, além de
outros recursos, como videochamadas, transmissão de
sinal de televisão, entre outros serviços.
vídeos no computador, ao mesmo tempo que as imagens
estão sendo captadas pela câmera.
O 4G só poderá ser utilizado em aparelhos
compatíveis com a nova tecnologia. Os aparelhos 4G
poderão funcionar nas redes 2G e 3G. Se o usuário
contratou um plano 4G, poderá usar a rede 3G em áreas
onde ainda não há cobertura da nova tecnologia. A
mudança de rede de 4G para 3G ocorre de forma
automática. Sempre que houver cobertura de 4G, o celular
vai captar o sinal.
Satélite
O acesso satélite é feito através da implantação de
antenas parabólicas de pequeno porte no endereço físico
do usuário final. Essas antenas são alinhadas com o
satélite geoestacionário utilizado pela operadora para
prover o acesso à Internet na sua área de cobertura.
C AP Í T U L O 3 - O U T R O S M E I O S D E A C E S S O
Cable Modem
O meio de transmissão é o cabo coaxial (as
empresas de TV à cabo oferecem este tipo de acesso).
O acesso por Cable Modem é feito através do
compartilhamento do cabo da conexão rede de TV a cabo
presente no endereço físico do usuário final para TV e
acesso à Internet.
Este tipo de acesso à Internet tem sido oferecido
sem o serviço de TV por assinatura (Internet + telefonia
VoIP), principalmente para usuários corporativos.
Entretanto, também é oferecido para usuários corporativos
e residenciais através de pacotes de serviços que incluem
TV por assinatura, acesso de banda larga e telefonia VoIP.
WDN
Acesso através por fibra ótica.
PLC
Acesso através da rede de energia elétrica (PLC Power Line Communications). Ainda está no campo da
pesquisa. Nunca foi implantada comercialmente e um dos
seus maiores problemas é que quanto maior a distância
da casa do usuário aos servidores do provedor, pior fica a
recepção e a velocidade. Atualmente vem sendo testada
em alguns estados no Brasil.
4G
Como o próprio nome sugere, a internet 4G é a
quarta geração de telefonia móvel, sendo a sucessora do
3G. No entanto, mais do que trazer uma simples
progressão numérica, temos uma evolução significativa
em termos práticos, principalmente na velocidade.
Dependendo da velocidade oferecida, o usuário
poderá ouvir músicas diretamente pela internet, sem
interrupções, e baixar vídeos em alta definição em poucos
minutos. Além disso, ele também poderá fazer
videoconferências diretamente do celular e armazenar
Prof. Sandro Figueredo
116
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
TÍTULO 3 - ENTENDENDO O PROCESSO DE NAVEGAÇÃO
C AP Í T U L O 1 - B R O W S E R
É o mesmo que navegador ou paginador. Dentre os principias navegadores podemos citar: Google Chrome,
Mozila Firefox, Opera, Safari, Internet Explorer, Microsoft Edge (o navegador, que até então era conhecido pelo
codinome Spartan, substituirá o Internet Explorer como o navegador padrão do Windows).
C AP Í T U L O 2 - U RL , DN S E E N D E R E Ç O I P
URL: para se localizar um recurso na WWW, deve-se conhecer o
seu endereço. Este endereço, que é único, é sua URL (Uniform
Resource Locator). Através dela torna-se possível acessar sites,
arquivos.
Endereço IP: é o identificador numérico utilizado pelo protocolo
da Internet para identificar os computadores (servidores) dessa
rede.
DNS (Domain Name System): é um banco de dados que está à
disposição dos computadores da internet, contendo pares de
informações, ou seja, a URL e o Endereço IP correspondente.
C AP Í T U L O 3 - I P V 4 E I P V 6
IPv4
É a versão atual, que
utilizamos na grande maioria das
situações, enquanto o IPV6 é a
versão atualizada, que prevê um
número brutalmente maior de
endereços e deve se popularizar
em breve, quando os endereços
IPV4 começarem a se esgotar.
No IPV4, os endereços IP são compostos por 4 blocos de 8 bits (32 bits no total), que são representados através
de números de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits), como "200.156.23.43" ou "64.245.32.11".
Os grupos de 8 bits que formam o endereço são chamados de "octetos", o que dá origem a expressões como "o primeiro
octeto do endereço". De qualquer forma, a divisão dos endereços em octetos e o uso de números decimais serve
apenas para facilitar a configuração para nós, seres humanos. Quando processados, os endereços são transformados
em binários, como "11001000100110010001011100101011".
As faixas de endereços começadas com "10", "192.168" ou de "172.16" até "172.31" são reservadas para uso em
redes locais e por isso não são usadas na Internet. Os roteadores que compõe a grande rede são configurados para
ignorar pacotes provenientes destas faixas de endereços, de forma que as inúmeras redes locais que utilizam endereços
na faixa "192.168.0.x" (por exemplo) podem conviver pacificamente, sem entrar em conflito.
IPv6
O endereçamento no IPv6 é de 128 bits, e inclui prefixo de rede e sufixo de host. No entanto, não existem classes
de endereços, como acontece no IPv4. Assim, a fronteira do prefixo e do sufixo pode ser em qualquer posição do
endereço.
Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. Por exemplo,
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Se um grupo de vários dígitos seguidos for 0000, pode ser omitido. Por exemplo,
2001:0db8:85a3:0000:0000:0000:0000:7344, é o mesmo endereço IPv6 que: 2001:0db8:85a3::7344
Prof. Sandro Figueredo
117
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 4 - I P L Ó G I C O X IP F Í S I C O ( AR P E R AR P )
ARP (Address Resolution Protocol): exibe o endereço MAC (IP físico) a partir do endereço IP (IP lógico).
RARP (Reverse Address Resolution Protocol): exibe o endereço IP (IP lógico) a partir do endereço MAC (IP físico).
C AP Í T U L O 5 - S Í T I O X H O M E P AG E , H Y P E R L I N K S X H I P E R T E X T O
Home Page: designa a página inicial, principal do
site.
Site (Sítio): é o conjunto de páginas de uma
determinada URL.
Hyperlinks: são elementos especiais (palavras,
frases, ícones, gráficos ou ainda um Mapa
Sensitivo), que caracterizam um ambiente em
hipertexto.
Hipertexto: é uma forma especial de navegação
dentro de um documento, ou seja, é um sistema de
ligações que une as páginas na Internet (liga os
links - frases sublinhadas e alguns elementos
gráficos).
C AP Í T U L O 6 - C R I AN D O P ÁG I N AS P AR A A W E B
HTML: é uma linguagem utilizada para a criação de páginas estáticas para a Web.
ASP: as ASP (Active Server Pages - Páginas de Servidor Ativas) são um ambiente para programação por scripts no
servidor, que pode ser usado para criar páginas dinâmicas, interativas e de alta performance. Nas páginas ASP, os
scripts rodam no servidor e não no cliente. É o próprio servidor que transforma os scripts em HTML padrão, fazendo com
que qualquer browser do mercado seja capaz de acessar um site que usa ASP.
JAVA: é uma poderosa linguagem de Programação Orientada a Objetos. Diferente de outras linguagens de
programação, o Java, quando interpretados por Browsers, não tem permissão de gravar dados no disco rígido, sendo
portanto uma linguagem “segura” (isto é, os programas escritos em Java podem ser executados sem riscos para as
informações contidas no computador).
JavaScript: é uma adaptação da Java, transformada numa linguagem Script. É interpretada pelo Browser, sem
necessidade de ser compilada pelo autor.
Prof. Sandro Figueredo
118
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
TÍTULO 4 - PROTOCOLOS
C AP Í T U L O 1 - A R Q U I T E T U R A D O T C P/I P
TCP/IP é o nome que se dá ao conjunto de protocolos usados na Internet, em outras palavras podemos dizer que
a “língua” em que os computadores conversam é o TCP/IP, ele é um conjunto de regras (uma biblioteca de protocolos).
ARQUITETURA DO TCP/IP
Aplicação
Transporte
Internet
Interface com a
Rede
Camada de Aplicação
Esta camada faz a comunicação
entre os aplicativos e o protocolo de
transporte. Os mais conhecidos são:
HTTP, SMTP, FTP, SNMP, DNS,
Telnet, POP e IMAP.
Camada de Transporte
Esta camada é responsável por pegar os dados
enviados pela camada de aplicação e transformálos em pacotes, a serem repassados para a
camada de Internet. Nesta camada operam dois
protocolos: TCP e UDP.
Camada de Internet
Vários protocolos que podem operar nessa camada: IP, ICMP, ARP e RARP.
Esta camada é responsável pelo roteamento de pacotes, isto é, adiciona ao datagrama informações sobre o
caminho que ele deverá percorrer.
Camada de Interface com a Rede
Esta camada é responsável por enviar o datagrama recebido pela camada de Internet em forma de um quadro
através da rede.
C AP Í T U L O 2 - T CP , I P , UD P E ICM P
TCP (Transmission Control Protocol)
É o protocolo responsável por particionar (dividir) e remontar (reagrupar) as mensagens que navegam pela
Internet.
É confiável, pois garante a entrega dos pacotes.
É um protocolo orientado para a conexão, isto é, ele permite que as duas máquinas comunicantes controlem o
estado da transmissão. Ele comunica ao destino, antes de iniciar a transmissão propriamente dita, que serão enviados
determinados pacotes, sendo assim, a origem e o destino conseguem controlar o que está sendo transmitido.
O protocolo TCP assegura a transferência dos dados de maneira fiável, ou seja, ele possui um sistema de aviso
de recepção que permite ao cliente e ao servidor terem a certeza da recepção, correta e mútua, dos dados.
IP (Internet Protocol)
É o protocolo responsável por enviar as mensagens.
UDP (User Datagram Protocol)
Assim como o TCP executa as funções de particionar (dividir) e remontar (reagrupar) as mensagens que navegam
pela Internet, Contudo não é confiável.
É um protocolo de transporte não orientado à conexão, isto é, ao contrário do TCP, ele não verifica se o pacote de
dados chegou ou não ao seu destino.
Tudo isso faz do UDP um pouco mais rápido, porém inutilizável em certas aplicações, tais como, no transporte de
arquivos e e-mails
Em redes locais confiáveis, onde não há quase perda de pacotes, o uso do protocolo UDP é até viável.
Mas, em redes grandes e, principalmente, na Internet, a taxa de perda de pacotes pode ser alta demais e acabar
dando muito trabalho para a aplicação, tornando o envio de pacotes UDP inviável do ponto de vista prático. Por esse
motivo, o UDP é usado para o envio de dados pequenos e onde a taxa de perda de pacotes não seja um problema, isto
é, se não vai dar muito trabalho para a aplicação.
Por essas características, pode parecer que o UDP é inútil, mas não é. Há aplicações em que é preferível entregar
os dados o mais rapidamente possível, mesmo que algumas informações se percam no caminho. É o caso, por exemplo,
das transmissões de vídeo pela internet (streaming), onde a perda de um pacote de dados não interromperá a
transmissão. Por outro lado, se os pacotes não chegarem ou demorarem a chegar, haverá congelamentos na imagem,
causando irritação no usuário.
Prof. Sandro Figueredo
119
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
ICMP (Internet Control Message Protocol)
Protocolo usado para enviar mensagens de erro e mensagens de controle.
“Seus principais objetivos são comunicar a ocorrência de situações anormais na transferência de um datagrama
pela rede e responder as consultas a respeito do estado das máquinas da rede” - (MPU).
C AP Í T U L O 3 - S SL E T LS
Esses dois certificados são protocolos criptográficos que conferem segurança de comunicação na Internet para
serviços como email (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados.
SSL (Secure Sockets Layer - Camada de Sockets Segura)
O protocolo SSL mantém a segurança e a integridade do canal de transmissão utilizando autenticação
criptografada e códigos de autenticação de mensagens.
Esse protocolo também ajuda a prevenir que intermediários entre as duas extremidades das comunicações
obtenham acesso indevido ou falsifiquem os dados que estão sendo transmitidos.
O protocolo SSL é executado acima do TCP/IP e
abaixo do nível superior de outros protocolos, entre a
camada de transporte e a camada de aplicativos, como o
HTTP ou IMAP. Ele usa o TCP/IP em nome dos
protocolos de nível superior, e no processo permite que
um servidor SSL habilitado se autentique para um cliente
SSL habilitado, permite também que o cliente se
autentique para o servidor e que ambas as máquinas
estabeleçam uma conexão criptografada.
O SSL foi criado como um protocolo separado para
segurança, sendo considerado como uma nova camada
na arquitetura TCP/IP conforme demonstrado na figura
ao lado:
Esta metodologia permite que o SSL seja utilizado para outras aplicações que não
sejam o HTTP, como por exemplo, o FTP, POP e SMTP.
TLS (Transport Layer Security - Segurança da Camada de Transporte)
O protocolo TLS foi criado como o sucessor do SSL. É mais frequentemente
usado como uma configuração nos programas de e-mail, mas assim como o SSL, o
TLS pode ter um papel em qualquer transação cliente-servidor. As diferenças entre o
SSL e o TLS são muito pequenas e técnicas.
Prof. Sandro Figueredo
120
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 4 - HT T P E H TT PS
HTTP (Hyper Text Transfer Protocol ou Protocolo de
Transferência em Hipertexto)
O protocolo mais comum utilizado pela WWW é o
HTTP, ele possibilita a visualização das páginas. Ele faz
parte do conjunto TCP/IP.
Utiliza a porta 80 como padrão.
Exemplo de endereço padrão é:
http://www.ipesf.com.br
HTTPS (Hyper Text Transfer Protocol Secure protocolo de transferência de hipertexto seguro)
É uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e
que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma
para o protocolo HTTPS é a 443.
O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o
servidor seja visualizada por terceiros, como por exemplo no caso de compras online.
WWW (World Wide Web)
A WWW nasceu no CERN (Centre European Research Nucleare), Suíça. No intuito de padronizar, facilitar e
unificar o método de acesso a todas as informações disponíveis. O que outrora era realizado com uma série de
programas.
O objetivo inicial era, portanto, centralizar, em uma única ferramenta, as várias tarefas necessárias para se obter
as informações disponíveis na Internet.
C AP Í T U L O 5 - FT P , FT P S E S FT P
FTP (File Transfer Protocol)
É o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à Internet. Faz parte da
biblioteca TCP/IP. O protocolo FTP normalmente usa a porta 21.
Um computador atua como o servidor para armazenar informações e os outros atos como o cliente para enviar ou
solicitação de arquivos do servidor.
O nome FTP também é dado aos programas, chamados clientes, que realizam a transferência do arquivo
propriamente dita. A maioria dos Browsers vem com um Cliente FTP.
FTPS (FTP/SSL)
As transferências pelo FTP não são criptografadas, ou seja, qualquer arquivo transferido por esse protocolo pode
ser interceptado e lido.
O FTPS é um FTP com uma camada SSL para a segurança. Geralmente é executado na porta 990 e, por vezes,
na porta 21.
SFTP (SSH File Transfer Protocol)
Abreviatura "SFTP" é muitas vezes erroneamente usada para especificar algum tipo de Secure FTP. Outro erro
similar é que se pensa que SFTP é uma espécie de FTP sobre SSL. Na verdade SFTP é uma abreviatura de "SSH File
Transfer Protocol".
O SFTP é o FTP sob a criptografia do protocolo SSH, neste caso, não será possível que algum espião de rede
(sniffers) consiga interpretar os dados que estão sendo passados pela rede. Mesmo que ele capture, ele não entenderá
nenhuma informação obtida, o que garante a sua segurança e a sua privacidade.
SFTP é muitas vezes confundida com FTPS e vice-versa, mesmo que esses protocolos compartilhem nada em
comum, exceto a sua capacidade de transferir arquivos de forma segura.
SFTP é realmente baseado no SSH (Secure Shell) o protocolo que é mais conhecido por seu uso no fornecimento
de acesso seguro a contas de shell em servidores remotos.
Assim como o protocolo SSH o SFTP também utiliza a porta TCP 22 para comunicação.
Prof. Sandro Figueredo
121
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 6 - T EL N ET E IRC
TELNET (Execução Remota de Aplicações) - acesso à distância de computadores
Padrão de protocolo na Internet que provê conexão com computador remoto. O Telnet permite que o usuário em
um mesmo site possa interagir com um sistema remoto em outro site como se o terminal do usuário estivesse
diretamente conectado ao computador remoto.
IRC (Internet Relay Chat)
Sistema interativo no qual os usuários da Internet podem “conversar” em tempo real. Depois do e-mail, é o serviço
mais popular da Internet. Existem várias opções de canais, proporcionando maior privacidade.
T Í T U L O 5 - C O R R E I O E L E T R Ô N I C O (SM TP, POP E IM AP)
Exemplo de endereço padrão: [email protected]
SMTP (Simple Mail Transfer Protocol)
Envia as mensagens de correio eletrônico.
POP (Post Office Protocol)
Transfere os e-mails do servidor para o computador do usuário.
IMAP (Interactive Mail Access Protocol)
Também permite que o usuário leia um e-mail, contudo, envia apenas uma cópia para a máquina do usuário,
permitindo, assim, que um mesmo e-mail seja lido a partir de vários computadores.
TÍTULO 6 - GLOSSÁRIO (DICAS ADICIONAIS)
C AP Í T U L O 1 - G R U P O S D E D I S C U S S ÃO , F Ó R U N S E W I K I S
Grupos de Discussão (Newsgroups)
Também conhecido como “lista de discussão”, “lista de e-mail” ou “grupos de e-mail”. Reúnem pessoas
interessadas em um mesmo assunto. O debate é socializado por meio do correio eletrônico, o e-mail.
Fórum
É uma ferramenta para páginas de Internet destinada a promover debates por meio de mensagens publicadas
abordando uma mesma questão.
Os fóruns funcionam com um espaço próprio, ou seja, uma página própria, onde as contribuições são arquivadas
em uma sequência, evidenciando a continuidade do debate.
Wikis
As wikis são sites abertos de informações, nos quais os próprios usuários provêm o conteúdo. A palavra wiki, que
significa rápido no idioma havaiano, é uma página colaborativa da web, sendo elaborada por meio do trabalho coletivo
de diversos autores. É similar ao blog, na sua lógica e estrutura, mas tem a característica de permitir que qualquer
pessoa edite seus conteúdos, mesmo que estes tenham sido criados por outra pessoa. Trata-se de uma ferramenta
muito interessante para o processo educativo, na qual os alunos são, ao mesmo tempo, leitores, editores e autores de
um texto.
A wiki permite postar textos e fotos, adicionar links para outras páginas e para eventuais desdobramentos da
própria página da wiki. Alguns wikis permitem, ainda, postar comentários.
Um dos wikis mais famosos do mundo é o site da Wikipédia, que é uma enciclopédia online colaborativa, ou seja,
a qual qualquer usuário pode editar e modificar de forma contínua.
Prof. Sandro Figueredo
122
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 2 - C O O K I E S , P L U G - I N S E P O R T AS D E A C E S S O
Cookies: são arquivos armazenados no disco rígido do usuário. São utilizados para identificar o computador que está
acessando o site, bem como as suas preferências.
Plug-ins: são módulos que podem ser instalados no computador, que se inserem ao browser, de forma que esse passe
a reconhecer os mais diversos formatos de informação, como vídeos, som, etc.
Portas de Acesso
Serviço
Porta
Uma porta é um número de 16 bits (a faixa
permitida vai de 1 até 65535) usado por protocolos da
camada de transporte - os protocolos TCP e UDP. As
portas são usadas para endereçar aplicações (serviços)
que são executadas em um computador.
FTP
21
Telnet
23
SMTP
25
Contudo,
diversas
aplicações
podem
ser
executadas ao mesmo tempo em um determinado
computador e nós precisamos diferenciá-las. É para isto
que os números de portas são usados. Desse modo, um
número de porta pode ser visto como um endereço de
uma aplicação dentro do computador.
HTTP
80
HTTPS
POP3
NNTP
IMAP
IRC
Observe ao lado alguns exemplos de portas:
MSN
Descrição
File Transfer Protocol (Protocolo
de Transferência de Arquivos)
Para se conectar remotamente a
um servidor
Para enviar um e-mail
Protocolo WWW - Netscape,
Mosaic
443
110 Para receber e-mail
119 Newsgroups
143 Para receber e-mail
Internet Relay Chat - Bate papo
6667
on-line
569 Microsoft Network
C AP Í T U L O 3 - D HC P , N AT , NNT P E SNM P
DHCP (Dynamic Host Configuration Protocol)
Recurso utilizado por servidores de rede que distribuem endereços IPs dinamicamente para as estações
conectadas espalhadas pela rede.
“Utilizando um servidor DHCP em uma rede que use o protocolo TCP/IP, é possível fazer com que os hosts da
rede obtenham automaticamente seus endereços IP, assim como sua configuração de máscara de sub-rede e default
gateway, ao invés de configurar manualmente os endereços IP usados por cada máquina” - (MPU).
NAT (Network Address Translation)
Protocolo de segurança de Intranets, que possui a função de tradução de endereços válidos da Internet para os
endereços reservados de uma Intranet e vice-versa.
NNTP (Network News Transfer Protocol)
Protocolo de grupos de notícias. Permite distribuir, recuperar, solicitar e publicar notícias.
SNMP (Simple Network Mangament Protocol)
Responsável pelo gerenciamento de redes.
T Í T U L O 7 - R E D E S S O C I AI S
Redes Sociais x Mídias Sociais
Normalmente, nos editais, encontramos referência ao termo “redes sociais”, apesar de que nas provas eles
incluem, indistintamente, questões de redes sociais e mídias sociais (também chamadas de novas mídias). Apenas para
fins didáticos e para prevenir alguma questão que faça a diferenciação entre estas duas expressões, convém destacar
que redes sociais seriam uma categoria das mídias sociais e estão focadas em manter ou criar relacionamentos, tendo
por base assuntos em comum, como Facebook, Orkut e MySpace. Já as mídias sociais seriam serviços que tem como
objetivo o compartilhamento de conteúdo, como por exemplo Twitter e Youtube. Apesar desta pequena explicação,
devido a forma como este tema é citado nos editais, vamos analisar, neste capítulo, de forma indistinta, redes sociais e
mídias sociais.
Definição Básica
São estruturas sociais compostas por pessoas ou organizações, conectadas por um ou vários tipos de relações,
que compartilham valores e objetivos comuns.
Prof. Sandro Figueredo
123
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Uma das fundamentais características na definição das redes é a sua abertura e porosidade. Muito embora um
dos princípios da rede seja sua abertura e porosidade, por ser uma ligação social, a conexão fundamental entre as
pessoas se dá através da identidade, apesar de que existem redes sociais onde a identidade não é um pré-requisito.
Nas redes sociais, o capital social não é o monetário, mas refere-se à confiança, a whuffie*, que o indivíduo
conquista com o relacionamento e as conexões das pessoas.
*
A palavra whuffie tem aparecido com frequência na internet e foi citado no Intercon 2008 pelo Cris Dias. Ela vem de
um livro de ficção-científica chamado “Down and Out in the Magic Kingdom”, de Cory Doctorow, no qual whuffie era
uma moeda de troca para reputação. Cada pessoa pode adquirir mais ou menos whuffies de acordo com suas boas
ou más ações nas redes sociais, principalmente.
Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações,
conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação das redes sociais,
nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participação
democrática e mobilização social.
Veja alguns exemplos:
Facebook
Criado em 2004, é uma rede social que permite
comunicar com um grupo de amigos predefinido,
possibilita o compartilhamento de vídeos, fotos, textos e
áudio além de permitir a formação de grupos de interesse
e páginas com finalidades comerciais e de lazer.
É atualmente a rede social mais utilizada no Brasil e
no mundo. A compra do Instagram e a recente compra do
WhatsApp pelo Facebook o torna a maior e principal rede
social para atuação digital tanto pela quantidade de
usuários, quanto por sua frequência de utilização.
YouTube
O site possibilita aos usuários o compartilhamento
de vídeos e carregamento dos mesmos, no formato digital.
A fundação foi em 2005, pelos 3 pioneiros do PayPal, site
popular com gerenciamento de transferência de fundos. O
Youtube não tem as mesmas característica das redes
sociais citadas, porém ele classificado como rede social,
pois há perfis (canais) e relações entre eles.
É disparado o mais popular site com esta proposta,
pela condição de hospedagem de quaisquer vídeos, com
exceção de materiais protegidos por copyright.
Twitter
É uma rede social, que oferece um serviço de
microblogging no qual os usuários fazem atualizações de
textos curtos (até 140 caracteres) conhecidos como
tweets, que podem ser vistos publicamente ou apenas por
um grupo restrito escolhido pelo usuário.
Atualmente
já
dispõe
do
serviço
de
compartilhamento de vídeos (através de sua outra rede
social, Vine), fotos e conversas online por meio da
webcam (Twitcam). Recentemente também abriu para
postagem de GIFs animados. Sua objetividade o torna
uma importante de ferramenta de distribuição de
informações rápidas e notícias, sendo uma importante
ferramenta de pauta para a imprensa.
O serviço se popularizou após a entrada de
celebridade, atletas e autoridades. Ela se tornou um canal
de comunicação importante, com pronunciamento de
decisões e novidades, que repercute até na TV nacional.
Instagram
Esta rede social de compartilhamento de foto e
vídeo possibilita para usuários capturar fotos e produzir
vídeos, aplicação de filtros digitais e compartilhamento de
Prof. Sandro Figueredo
materiais em muitos serviços de redes sociais, como
Twitter e Facebook.
A característica diferenciada é limitação das fotos
em forma quadrada, parecida com Kodak Instamatic e da
Polaroid. É possível também a gravação e compartilhar
vídeos de até 15 segundos pelos usuários, recurso
inspirado no app Vine. Apesar das maiores funções do
Instagram ser feito pelos usuários através dos
smartphones, a versão web é uma das mais acessadas no
Brasil. O sucesso é ainda maior após a inclusão dos
famosos, onde o usuário pode acompanhar de perto os
ídolos.
WhatsApp
WhatsApp Messenger é um aplicativo de
mensagens multiplataforma que permite trocar mensagens
pelo celular sem pagar por SMS. Está disponível para
iPhone, BlackBerry, Android, Windows Phone e Nokia.
Além das mensagens básicas, os usuários do WhatsApp
podem criar grupos, enviar mensagens ilimitadas com
imagens, vídeos e áudio. É, atualmente, um relevante
meio de comunicação social.
Linkedin
É uma rede social de negócios utilizada,
principalmente, por profissionais. O Brasil hoje conta com
cerca de 15 milhões de usuários. O principal propósito da
rede social é permitir que usuários registrados possam
manter uma lista detalhada de contatos de pessoas que
eles conheçam e em quem confiem em empresas. As
pessoas nessa lista são chamadas de conexões. Os
usuários podem convidar qualquer um (seja um usuário
LinkedIn ou não) para tornar-se uma conexão. As
empresas e as organizações devem possuir um perfil
oficial na rede, para que colaboradores, ex-colaboradores
e interessados possam fazer conexões com a empresa.
Google+
O Google+ muitas vezes é rede social pronunciada
como Google Plus, e abreviada de G+. Trata-se de rede
social e serviço de identidade pelo Google Inc., com
lançamento em 2011.
A construção foi para agregar serviços do Google,
como PlayStore, Youtube, GMail. E também são
introduzidas características novas como Círculos, que são
grupos de amigos. Porém o Google não assume que seja
124
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
uma rede social para competir com as lideres do mercado,
diz ser apenas uma unificação dos seus serviços.
Seu diferencial é a vinculação direta com os
resultados de busca do Google e seu inovador botão +1,
que permite aos usuários pontuarem um conteúdo e
agregar relevância a ele, e o conceito de Hangouts, que
permitem conferências ao vivo que podem ser publicadas
e compartilhadas com outros usuários.
Orkut
O Orkut é filiado ao Google, com criação em 2004,
para auxiliar membros a conhecer pessoas e cultivar
relacionamentos. O nome vem do projetista chefe e
engenheiro turco do Google, Orkut Büyükkökten.
Popularizou, no Brasil, o termo “scrap”, que é a mesma
coisa que recado ou bilhetinho que você envia ou recebe
das pessoas.
MySpace
É um serviço de rede social que utiliza a Internet
para comunicação online através de uma rede interativa
de fotos, blogs e perfis de usuário. Foi criada em 2003. É a
maior rede social dos Estados Unidos e a primeira do
mundo com mais de 110 milhões de usuários. Inclui um
sistema interno de e-mail, fóruns e grupos. MySpace é um
site muito ativo, com novos membros entrando no serviço
diariamente e novos recursos adicionados com frequência.
O Myspace possui muitas serviços que são úteis ao
bom funcionamento de uma possível página oficial:
– Boletins (recados postados para qualquer amigo
do usuário ver)
– Grupos (usuários que compartilham uma mesma
página)
– MispaceIM (é um mensageiro instantâneo que usa
o Myspace como um nome na tela)
– MyspaceTV (serviço semelhante ao Youtube)
– Myspace Mobile (um serviço onde o usuário pode
acessar o Myspace no celular)
– Entre outros muitos serviços como classificados,
karaokê, esportes e outros.
Ning
Fundada em outubro de 2004 por Marc Andreessen
e Gina Bianchini, o Ning lançou sua Plataforma em
outubro de 2005 e a Rede Social Ning, em fevereiro de
2007. O nome escolhido, conforme conta Gina, é porque a
palavra "Ning" é curta e doce. Como ela adorava a
palavra, a registrou. Além disso, Ning, no mandarim
(idioma chinês), significa "paz". Um ótimo presságio para
uma mídia social que promove encontros entre pessoas!
O mais importante sobre o NING é que ele é muito
bem desenhado e estruturado para criar comunidades
específicas para os mais diferentes propósitos. Embora
existam outras redes sociais que estimulem a criação de
comunidades, assim como Orkut ou Facebook, o Ning é
melhor para este objetivo. Ele é um espaço maravilhoso
para compartilhar, com uma interface altamente amigável
e customizável, integrada a muitos outros serviços, com
diversas opções de uso de mídias.
Os recursos disponíveis são variados: vão desde
fóruns e chats até enquetes e compartilhamento de
artigos, fotos, vídeos e integração com outros widgets e
demais funcionalidades.
Prof. Sandro Figueredo
Yahoo! Answers Brasil
Este serviço permite às pessoas cadastradas o
envio de perguntas e respostas, e foi lançado pelo portal
Yahoo! no ano 2005. Mais tarde a questão é finalizada
pelo autor da pergunta, escolhendo a resposta mais
adequada, ou a questão é posta em votação em omissão
do responsável da pergunta.
Ao contrário de outros serviços como o Ask.fm ou
formspring, não permite perguntas ou respostas anonimas.
É necessário cadastro e e-mail válido. Um sistema de
pontos/níveis incentiva as pessoas realizarem ações
diversas dentro da rede social.
Ask.fm
Esta rede social é da Letônia, permitindo aos
usuários o recebimento de perguntas de vários usuários
ou de pessoas que não têm cadastro. Com mais de 10
milhões de usuários, a rede social é muita frequentada por
pessoas de 12 a 18 anos, por ser uma forma de fazer
perguntas que não teriam coragem pessoalmente. É como
se fosse uma versão virtual do antigo caderno de
perguntas que tanto fizeram sucesso nos anos 90.
Todas as questões, anônimas ou não, seguem para
caixa de entrada do usuário, local em que pode selecionar
entre responder as mesmas ou pela exclusão. O
armazenamento de todas as repostas é no perfil do
usuário, de visão para todos.
Badoo
Badoo foi fundada por Andrey Andreev,
empreendedor russo, no ano 2006; o website tem
administração partindo de Londres, onde fica a sede.
O Badoo é uma espécie balada virtual, onde você pode
ver e conversar com todo mundo. Xavecar é a principal
intenção. Uma conversa pode resultar num relacionamento
real. Diferente de outras redes sociais, não é o lugar de se
relacionar com seus parentes e amigos, mas sim, conhecer
pessoas novas com interesses semelhantes ao seu, e o
melhor, perto de você. Através da localização do aplicativo do
celular, é possível conhecer o perfil das pessoas ao seu redor.
Bate-papo UOL
O Bate-papo UOL permite de maneira direta os
diálogos e relacionamentos on-line. Dessa maneira é
possível interagir e conhecer pessoas diferentes, por
diversas salas e categorias.
Um dos grandes atrativos são as salas com
pessoas de seu estado, e cidade. É ótimo para conhecer
pessoas novas.
Pinterest
É uma rede social que permite o compartilhar,
classificar e gerenciar imagens ou fotos (pins), ou outros
conteúdos multimídias como, por exemplo, vídeos. O
público que utiliza essa rede social são geralmente
mulheres e comerciantes que utilizam a rede como uma
vitrine virtual dos seus produtos.
Durante muito tempo o Pinterest cultivou a fama de
ser apenas mais um site de coleções de fotos de moda,
comida e decoração para mulheres, mas aos poucos ele
tem se tornado um rival sério para outras redes sociais –
principalmente como uma fonte de acessos para
produtores de conteúdo.
125
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Snapchat
Sensação entre o público mais novo, o Snapchat
deu o que falar em 2014. As estratégias de uso do
Snapchat para ações de marketing ainda engatinham, mas
os resultados se mostram promissores com o público
adolescente e entre os jovens adultos.
O destaque da rede é que os usuários podem
determinar por quanto tempo as fotos, textos e vídeos
compartilhados ficam disponíveis para visualização antes
que sejam automaticamente apagados.
Assim como o Instagram, o Snapchat não diferencia
perfis pessoais das marcas ou oferece estatísticas e
plataformas de publicidade paga, o que dificulta bastante o
envio de mensagens para uma base muito grande, já que os
contatos devem ser adicionados e selecionados manualmente.
Vine
Muito popular nos Estados Unidos, o Vine é uma
rede aos moldes do Instagram que permite o
compartilhamento de pequenos vídeos de 6 segundos. A
resposta do Instagram ao surgimento e rápido crescimento
da rede foi imediata ao implementar a possibilidade de
compartilhamento de vídeos de 15 segundos no seu
serviço. O Vine ainda não atingiu uma massa crítica no
Brasil, mas tem uma base de usuários jovem, leal e
entusiasmada com o formato.
curtir, compartilhar, etc. A grande diferença está no fato de
que a Tsu paga seus usuários.
Os fundadores da Tsu perceberam que as pessoas
só acessam uma rede social por causa do conteúdo criado
pelos usuários, mas atualmente todo o dinheiro ganho
pelas redes sociais acaba ficando na mão de poucos (os
usuários não recebem nada em troca de seu “trabalho”).
Essa ideia motivou a criação de uma rede onde 90% do
lucro publicitário fosse repassado aos usuários e apenas
10% ficasse para os fundadores.
Os lucros gerados na TSU, são os views ou
visualizações do conteúdo original gerado pelo usuário. O
conteúdo publicado deve ser de sua autoria, ou seja, não
é permitido postar nada que seja protegido por Copyright.
Existe um sistema de convites que cria uma
espécie de "árvore" de contatos, em que cada convidado
que entra para rede gera lucro para quem o convidou, ou
seja trabalha no molde do sistema de Marketing de Rede.
Line
Mensagens grátis, em qualquer lugar ou hora.
Permite a troca de mensagens de graça com seus amigos,
quando e onde quiser, com chats individuais ou de grupo.
LINE está disponível para todos os smartphones (iPhone,
Android, Windows Phone, Blackberry, Nokia) e até para
PC. Permite chamadas grátis de voz e vídeo.
Ello
Com a promessa de ser uma rede social que
valoriza a privacidade dos usuários e que é livre de
publicidades, o Ello ainda é uma incógnita. A rede ainda
está em desenvolvimento e o cadastro apenas pode ser
feito com convite, mas recebeu muita atenção da mídia
especializada pelo seu rápido crescimento com mais de 40
mil convites sendo enviados por hora. No estágio atual, o
Ello permite que marcas e empresas criem uma página e
enviem conteúdos como qualquer outro usuário, mas
ainda resta ver como páginas serão tratadas e
administradas no futuro.
Medium
O Medium começou como uma plataforma de
publicação em 2012, um híbrido de WordPress com
Tumblr que aos poucos vem incorporando mais e mais
aspectos de uma rede social para intelectuais e pessoas
com opiniões marcantes, com muitos influenciadores e
geradores de opinião produzindo conteúdo para a rede
regularmente.
A plataforma se organiza ao redor de coleções e
leva em consideração a qualidade do material publicado
para determinar sua visibilidade no site. Por depender de
recomendações dos usuários para determinar a qualidade
do conteúdo, a rede apresenta uma dificuldade um pouco
maior para que marcas – ao invés de indivíduos – tenham
o seu conteúdo destacado.
Tsu
A rede social Tsu é um novo conceito de rede social
que acabou de surgir. Em termos de funcionalidades, a
Tsu é muito parecida com o Facebook, pois é gratuita e
permite postagens de conteúdos, fotos, vídeos, botão de
Prof. Sandro Figueredo
126
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
T Í T U L O 8 - AP R I M O R A N D O A P E S Q U I S A E M S I T E S D E B U S C A
A partir dos sítios de busca e pesquisa da Internet, é possível localizar, por exemplo, empresas, pessoas, mapas,
imagens e vídeos relacionados a um tema específico, bem como restringir o retorno da busca.
Vários são os sites de busca disponíveis atualmente, nas questões de provas de concursos, normalmente,
encontramos opções que são comuns aos diversos mecanismos de busca na web, apesar de que, em muitas situações,
o Google é citado especificamente. Portanto, vamos analisar alguns detalhes que aprimoram a pesquisa tendo por base
o site do Google.
“Em cache” e “Similar”
Em cache: o Google rastreia a web e captura imagens instantâneas de cada página. Ao clicar em “Em cache”,
você terá acesso à versão da página exibida no momento da última indexação. O link Em cache não é exibido para sites
que não tenham sido indexados ou cujos proprietários tenham solicitado que seu conteúdo não seja indexado.
Similar: clique em Similares para ver outros websites relacionados ao resultado em questão.
SafeSearch
O SafeSearch pode ajudar você a bloquear imagens impróprias ou explícitas dos seus resultados da Pesquisa
Google. O filtro do SafeSearch não é 100% preciso, mas ajuda a evitar a maior parte do conteúdo violento e adulto.
A ativação do SafeSearch filtra vídeos e imagens de sexo explícito das páginas de resultados da Pesquisa
Google, bem como resultados que podem estar vinculados a conteúdo explícito.
Quando o SafeSearch está desativado, fornecemos os resultados mais relevantes para sua pesquisa, e, caso
você pesquise conteúdo explícito, esse tipo de conteúdo é exibido.
Definições
Para que a definição de uma palavra apareça no início da página do resultado da pesquisa pode-se usar:
define: ética
Apesar de que algumas variações também podem ser utilizadas, tais como: definição de ética ou o que é ética
Operadores de pesquisa
Operadores de pesquisa são palavras que podem ser adicionadas às pesquisas para ajudar a restringir os
resultados. Não se preocupe em memorizar cada operador, pois você também pode usar a página Pesquisa avançada
para criar essas pesquisas.
Operador
Como usar
site:
Consiga resultados a partir de determinados sites ou domínios.
Exemplos: olimpíadas site:g1.com.br e olimpíadas site:.gov
link:
Encontre páginas que façam referência a uma página específica.
Exemplo: link:youtube.com
related:
Encontre sites semelhantes a um endereço da Web que você já conhece.
Exemplo: related:zh.com.br
OR (OU)
Encontre páginas que podem usar uma das várias palavras.
Exemplo: maratona OR corrida
info:
Receba informações sobre um endereço da Web, incluindo a versão em cache da página, páginas
semelhantes e páginas vinculadas ao site.
Exemplo: info:ipesf.com.br
cache:
Veja como estava a página na última vez que o Google visitou o site.
Exemplo: cache:washington.edu
filetype:
Encontre arquivos sobe um determinado assunto.
Exemplo: filetype:pptx ética
Prof. Sandro Figueredo
127
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Pontuação e Símbolos
É possível usar os sinais de pontuação abaixo ao pesquisar. No entanto, incluí-los nem sempre melhora os
resultados. Se não acharmos que a pontuação dará resultados melhores, poderão ser exibidos resultados sugeridos
para aquela pesquisa sem a pontuação.
Símbolo
Como usar
+
Pesquise por páginas do Google+ ou tipos sanguíneos.
Exemplos: +Chrome ou AB+
@
Encontre tags sociais.
Exemplo: @agoogler
$
Encontre preços.
Exemplo: nikon R$400
#
Encontre os tópicos mais comuns marcados por hashtags.
Exemplo: #desafiodogelo
-
Quando você usa um traço (hífen) antes de uma palavra ou site, ele exclui os resultados que incluem
essa palavra ou site. Isso é útil para palavras com vários significados, como Jaguar, a marca do carro,
e jaguar, o animal.
Exemplos: velocidade do jaguar -carro ou pandas -site:wikipedia.org
"
Quando você coloca uma palavra ou frase entre aspas, os resultados incluem apenas páginas com as
mesmas palavras e na mesma ordem do que está dentro das aspas. Use isso apenas se você estiver
procurando por uma palavra ou frase exata. Caso contrário, você excluirá muitos resultados úteis por
engano.
Exemplo: "churrasco gaúcho "
*
Adicione um asterisco como um marcador para termos desconhecidos ou caracteres curinga.
Exemplo: "melhor um * na mão do que dois *"
..
Separe os números por dois pontos sem espaços para ver resultados que contêm números dentro de
um intervalo.
Exemplo: câmera R$50..R$100
Prof. Sandro Figueredo
128
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Segurança da Informação
Organizado por: Prof. Sandro Figueredo
TÍTULO 1 - CONCEITOS BÁSICOS
C AP Í T U L O 1 - C O N F I D E N C I AL I D AD E , I N T E G R I D AD E E D I S P O N I B I L I D AD E
Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados
aos recursos que o compõem: confidencialidade, integridade e disponibilidade.
-
Confidencialidade: a confidencialidade diz que a informação só está disponível para aqueles devidamente
autorizados.
-
Integridade: a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho
correto.
- Disponibilidade: disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem
necessários.
C AP Í T U L O 2 - O U T R O S C O N C E I T O S I M P O R T AN T E S
-
Autenticidade: define-se pela veracidade do emissor e receptor de informações trocadas, ou seja, é a garantia da
identidade dos usuários.
-
Confiabilidade: é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade
aceitável.
-
Privacidade: é a capacidade de controlar quem vê as informações e sob quais condições.
-
Legalidade: trata-se do embasamento legal as operações que se utilizam das tecnologias de informática e
telecomunicação.
-
Vulnerabilidade: é definida como uma falha no projeto ou implementação de um software ou sistema operacional,
que quando explorada por um atacante resulta na violação da segurança de um computador.
T Í T U L O 2 - F E R R A M E N T AS E M E C A N I S M O S D E S E G U R A N Ç A
C AP Í T U L O 1 - C R I P T O G R AF I A E A S S I N AT U R A D I G I T AL
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de
estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:

autenticar a identidade de usuários;

autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;

proteger a integridade de transferências eletrôni-cas de fundos.
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e
aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser
assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a
capacidade de identificar se uma mensagem pode ter sido modificada.
Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave
é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um
número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens.
Atualmente, os métodos criptográficos podem sem subdivididos em duas grandes categorias, de acordo com o tipo
de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.
O que é criptografia de chave única, de chave secreta ou simétrica?
A criptografia de chave única utiliza a mesma chave tanto para a codificar quanto para decodificar mensagens.
Apesar deste método ser bastante eficiente em relação ao tempo de processamento, ou seja, o tempo gasto para
codificar e decodificar mensagens, tem como principal desvantagem a necessidade de utilização de um meio seguro
para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas.
Prof. Sandro Figueredo
129
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
No processo criptográfico simétrico a chave única do computador de origem gera a codificação e, esta mesma
chave, retira a criptografia no computador de destino.
O que é criptografia de chaves pública e privada ou assimétrica?
A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar
mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada
livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave
pública só podem ser decodificadas com a chave privada correspondente.
Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar os
seguintes procedimentos:
 José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa;
 Depois de criptografada, José envia a mensagem para Maria, através da Internet;
 Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento;
 Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José.
Apesar deste método ter o desempenho bem inferior em relação ao tempo de processamento, quando comparado
ao método de criptografia de chave única, apresenta como principal vantagem a livre distribuição de chaves públicas,
não necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. Além disso, pode ser
utilizado na geração de assinaturas digitais.
No processo criptográfico assimétrico a chave pública do computador de destino gera a codificação e a chave
privada, daquela máquina, retira a criptografia.
Processo
Chave(s)
Pertencem a qual
computador?
Gerar a
Retirar a
criptografia criptografia
Simétrico
Única ou
Secreta
Origem
Única
Única
Assimétrico
Pública e
Privada
Destino
Pública
Privada
Que exemplos podem ser citados sobre o uso de criptografia de chave única e de chaves pública e
privada?
Exemplos que combinam a utilização dos métodos de criptografia de chave única e de chaves pública e privada
são as conexões seguras, estabelecidas entre o browser de um usuário e um site, em transações comercias ou
bancárias via Web.
Estas conexões seguras via Web utilizam o método de criptografia de chave única, implementado pelo protocolo
SSL (Secure Socket Layer). O browser do usuário precisa informar ao site qual será a chave única utilizada na conexão
segura, antes de iniciar a transmissão de dados sigilosos.
Para isto, o browser obtém a chave pública do certificado1 da instituição que mantém o site. Então, ele utiliza esta
chave pública para codificar e enviar uma mensagem para o site, contendo a chave única a ser utilizada na conexão
segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave única que será utilizada.
A partir deste ponto, o browser do usuário e o site podem transmitir informações, de forma sigilosa e segura,
através da utilização do método de criptografia de chave única. A chave única pode ser trocada em intervalos de tempo
determinados, através da repetição dos procedimentos descritos anteriormente, aumentando assim o nível de segurança
de todo o processo.
Prof. Sandro Figueredo
130
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
Que tamanho de chave deve ser utilizado?
Os métodos de criptografia atualmente utilizados, e que apresentam bons níveis de segurança, são publicamente
conhecidos e são seguros pela robustez de seus algoritmos e pelo tamanho das chaves que utilizam.
Para que um atacante descubra uma chave ele precisa utilizar algum método de força bruta, ou seja, testar
combinações de chaves até que a correta seja descoberta. Portanto, quanto maior for a chave, maior será o número de
combinações a testar, inviabilizando assim a descoberta de uma chave em tempo hábil. Além disso, chaves podem ser
trocadas regularmente, tornando os métodos de criptografia ainda mais seguros.
Atualmente, para se obter um bom nível de segurança na utilização do método de criptografia de chave única, é
aconselhável utilizar chaves de no mínimo 128 bits. E para o método de criptografia de chaves pública e privada é
aconselhável utilizar chaves de 2048 bits, sendo o mínimo aceitável de 1024 bits. Dependendo dos fins para os quais os
métodos criptográficos serão utilizados, deve-se considerar a utilização de chaves maiores: 256 ou 512 bits para chave
única e 4096 ou 8192 bits para chaves pública e privada.
Prof. Sandro Figueredo
131
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
O que é assinatura digital?
A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem
diz ser e identificar qualquer mensagem que possa ter sido modificada.
Desta forma, é utilizado o método de criptografia de chaves pública e privada, mas em um processo inverso ao
apresentado no exemplo da seção anterior, ou seja, a mensagem ou texto é criptografado com a chave privada, criando
uma espécie de assinatura. Para ser decriptografada é utilizada a chave pública.
Se José quiser enviar uma mensagem assinada para Maria, ele irá codificar a mensagem com sua chave privada.
Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a
mensagem, Maria irá utilizar a chave pública de José para decodificar a mensagem. Neste processo será gerada uma
segunda assinatura digital, que será comparada à primeira. Se as assinaturas forem idênticas, Maria terá certeza que o
remetente da mensagem foi o José e que a mensagem não foi modificada.
É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conhecida apenas
pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem
sigilosa. Para o exemplo anterior, se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso
a seu conteúdo, seria preciso codificá-la com a chave pública de Maria, depois de assiná-la.
C AP Í T U L O 2 - C E R T I F I C AD O D I G I T AL
O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para
comprovar sua identidade.
Exemplos semelhantes a um certificado são o RG, CPF e carteira de habilitação de uma pessoa. Cada um deles
contém um conjunto de informações que identificam a pessoa e alguma autoridade (para estes exemplos, órgãos
públicos) garantindo sua validade.
Algumas das principais informações encontradas em um certificado digital são:





dados que identificam o dono (nome, número de identificação, estado, etc);
nome da Autoridade Certificadora (AC) que emitiu o certificado;
o número de série do certificado;
o período de validade do certificado;
a assinatura digital da AC.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante
a veracidade das informações nele contidas.
O que é Autoridade Certificadora (AC)?
Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser
emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição,
etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a
AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico".
Prof. Sandro Figueredo
132
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 3 - F I R E W AL L
Firewalls são barreiras interpostas entre a rede privada da organização e a rede externa, são baseados na
combinação de hardware e software ou somente em software.
O firewall analisa o tráfego entre a rede interna e a rede externa em tempo real, permitindo ou bloqueando o
tráfego de acordo com as regras definidas previamente.
A classificação do tipo de firewall é obtida através da maneira de como os mesmos bloqueiam o tráfego entre
diferentes redes. Podemos definir dois grandes grupos de firewalls:
Firewall baseados em filtragem de pacotes:
Utiliza endereços IP e portas de acesso para, através de um conjunto de regras estabelecidas pelo administrador,
bloquear ou permitir o tráfego entre duas redes, geralmente a Internet.
Geralmente são baseados em roteadores que podem filtrar tráfegos baseados em endereços IP ou por tipo de
serviços.
Firewalls baseados em aplicações:
Os firewalls baseados em aplicações trabalham como se fosse um intermediador nas comunicações entre duas
redes. Verifica as requisições provenientes de usuários remotos e bloqueia ou não a sua utilização. O cliente e o servidor
não conversam diretamente, o servidor proxy intermedia a conexão e analisa de acordo com as regras definidas, a
autorização para a conexão, permitindo ou bloqueando.
C AP Í T U L O 4 - I D S (Intrusion Detection System – Sistema de Detecção de Intrusos)
É uma ferramenta utilizada para detectar e alertar sobre ataques e tentativas de acesso indevidos na rede
corporativa.
Uma ferramenta IDS serve basicamente para nos trazer informações sobre nossa rede, informações como: quantas
tentativas de ataques sofremos por dia; qual tipo de ataque foi usado; e, qual a origem dos ataques.
Existem basicamente dois tipos de IDS:
Sistemas baseados em Rede (NIDS)
Estes tipos de sistemas são colocados na rede, perto do sistema ou sistemas a serem monitorados. Eles
examinam o tráfego de rede e determinam se estes estão dentro de limites aceitáveis.
Sistemas baseados em Host (HIDS)
Estes tipos de sistemas rodam no sistema que está sendo monitorado. Estes examinam o sistema para determinar
quando a atividade no sistema é aceitável.
C AP Í T U L O 5 - S C AN N E R S D E V U L N E R AB I L I D AD E S
Os scanners de vulnerabilidades são softwares que varrem as portas utilizadas pelo protocolo TCP/IP, com o
objetivo de detectar vulnerabilidades nas portas utilizadas pela rede.
Podem obter informações como: serviços que estão sendo utilizados; usuários que utilizam estes serviços; possibilidade de
conexão por usuários anônimos; e, possibilidade de conexão por usuários sem autenticação.
C AP Í T U L O 6 - V PN (Virtual Private Network)
VPN é uma rede privada construída dentro da infraestrutura de uma rede pública, como a Internet, utilizando
recursos de tunelamento (ou encapsulamento) criptográfico para garantir a integridade e a confidencialidade dos dados
trafegados.
C AP Í T U L O 7 - E S T E G AN O G R AF I A
É a técnica de se esconder um arquivo dentro de outro, de forma criptografada. Por exemplo, colocar um texto
criptografado dentro de um arquivo de imagem qualquer.
Vamos supor que você queira passar uma mensagem secreta para alguém. Você esconde essa mensagem
secreta dentro de um arquivo de imagem (um arquivo JPG por exemplo) e envia essa imagem para um amigo, que
conhece esse método de criptografia. Ele, através de um programa de esteganografia, conseguirá ler a mensagem
oculta no arquivo de imagem, desde que ele conheça a senha usada na criptografia, obviamente.
Prof. Sandro Figueredo
133
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 8 - S E R V I D O R P R O X Y
O servidor proxy se interpõe entre o site e o usuário, gerenciando o tráfego de informações entre os dois pontos.
Ao invés de acessarem diretamente os arquivos da Web, as máquinas passam a requisitar esses dados ao servidor
proxy, que localiza e faz o download da página solicitada.
Ele ergue uma barreira de segurança entre a rede interna e a Web e permite que uma mesma conexão seja
compartilhada por vários usuários.
Um servidor proxy é uma máquina dedicada que retransmite o tráfego de um usuário conectado para seu
endereço alvo e vice versa.
T Í T U L O 3 - F O R M A S D E AT A Q U E S
CÓDIGOS MALICIOSOS (MALWARE)
Código malicioso ou Malware (Malicious Software) é
um termo genérico que abrange todos os tipos de
programa especificamente desenvolvidos para executar
ações maliciosas em um computador. Na literatura de
segurança o termo malware também é conhecido por
"software malicioso".
obtidos pela Internet, pen drives, CDs, DVDs, etc;
no computador, quando ele é ligado.
CONCEITO
Vírus é um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga
infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa
ou arquivo hospedeiro para que possa se tornar ativo e
dar continuidade ao processo de infecção.
Nesta seção, entende-se por computador qualquer
dispositivo computacional passível de infecção por vírus.
Computadores domésticos, notebooks, telefones celulares
e PDAs são exemplos de dispositivos computacionais
passíveis de infecção.
COMO UM VÍRUS PODE AFETAR UM COMPUTADOR?
Normalmente o vírus tem controle total sobre o
computador, podendo fazer de tudo, desde mostrar uma
mensagem de "feliz aniversário", até alterar ou destruir
programas e arquivos do disco.
Prof. Sandro Figueredo
do compartilhamento de recursos;
 Instalar programas de procedência duvidosa ou desconhecida,
 Ter alguma mídia removível (infectada) conectada ou inserida
C AP Í T U L O 1 - V Í R U S
COMO O COMPUTADOR É INFECTADO POR UM VÍRUS?
Para que um computador seja infectado por um
vírus, é preciso que um programa previamente infectado
seja executado. Isto pode ocorrer de diversas maneiras,
tais como:
 Abrir arquivos anexados aos e-mails;
 Abrir arquivos do Word, Excel, etc;
 Abrir arquivos armazenados em outros computa-dores, através
Novas formas de infecção por vírus podem surgir.
Portanto, é importante manter-se informado através de
jornais, revistas e dos sites dos fabricantes de antivírus.
O QUE É UM VÍRUS PROPAGADO POR E-MAIL?
Um vírus propagado por e-mail (e-mail borne virus)
normalmente é recebido como um arquivo anexado à uma
mensagem de correio eletrônico. O conteúdo dessa
mensagem procura induzir o usuário a clicar sobre o
arquivo anexado, fazendo com que o vírus seja executado.
Quando este tipo de vírus entra em ação, ele infecta
arquivos e programas e envia cópias de si mesmo para os
contatos encontrados nas listas de endereços de e-mail
armazenadas no computador do usuário.
É importante ressaltar que este tipo específico de
vírus não é capaz de se propagar automaticamente. O
usuário precisa executar o arquivo anexado que contém o
vírus, ou o programa leitor de e-mails precisa estar
configurado para auto-executar arquivos anexados.
O QUE É UM VÍRUS DE MACRO?
Um vírus de macro é escrito de forma a explorar a
facilidade de automatização de uma macro e é parte de
134
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
um arquivo que normalmente é manipulado por algum
aplicativo que utiliza macros. Para que o vírus possa ser
executado, o arquivo que o contém precisa ser aberto e, a
partir daí, o vírus pode executar uma série de comandos
automaticamente e infectar outros arquivos no
computador.
Existem alguns aplicativos que possuem arquivos
base (modelos) que são abertos sempre que o aplicativo é
executado. Caso este arquivo base seja infectado pelo
vírus de macro, toda vez que o aplicativo for executado, o
vírus também será.
Arquivos nos formatos gerados por programas da
Microsoft, como o Word, Excel, Powerpoint e Access, são
os mais suscetíveis a este tipo de vírus. Arquivos nos
formatos RTF, PDF e PostScript são menos suscetíveis,
mas isso não significa que não possam conter vírus.
COMO POSSO SABER SE UM COMPUTADOR ESTÁ INFECTADO?
A melhor maneira de descobrir se um computador
está infectado é através dos programas antivírus.
É importante ressaltar que o antivírus e suas
assinaturas devem estar sempre atualizados, caso
contrário poderá não detectar os vírus mais recentes.
EXISTE ALGUMA MANEIRA DE PROTEGER UM COMPUTADOR DE
VÍRUS?
Sim. Algumas das medidas de prevenção contra a
infecção por vírus são:
 Instalar e manter atualizados um bom programa antivírus e
suas assinaturas;
 Desabilitar no seu programa leitor de e-mails a auto-execução
de arquivos anexados às mensagens;
 Não executar ou abrir arquivos recebidos por e-mail ou por
outras fontes, mesmo que venham de pessoas conhecidas.
Caso seja necessário abrir o arquivo, certifique-se que ele foi
verificado pelo programa antivírus;
 Procurar utilizar na elaboração de documentos formatos
menos suscetíveis à propagação de vírus, tais como RTF, PDF
ou PostScript;
 Procurar não utilizar, no caso de arquivos comprimidos, o
formato executável. Utilize o próprio formato compactado,
como por exemplo Zip ou Gzip.
O QUE É UM VÍRUS DE TELEFONE CELULAR?
Um vírus de celular se propaga de telefone para
1
telefone através da tecnologia bluetooth ou da tecnologia
2
MMS (Multimedia Message Service). A infecção se dá da
seguinte forma:
3. O vírus, então, continua o processo de
propagação para outros telefones, através de uma
das tecnologias mencionadas anteriormente.
Os vírus de celular diferem-se dos vírus tradicionais,
pois normalmente não inserem cópias de si mesmos em
outros arquivos armazenados no telefone celular, mas
podem ser especificamente projetados para sobrescrever
arquivos de aplicativos ou do sistema operacional
instalado no aparelho.
Depois de infectar um telefone celular, o vírus pode
realizar
diversas
atividades,
tais
como:
destruir/sobrescrever arquivos, remover contatos da
agenda, efetuar ligações telefônicas, drenar a carga da
bateria, além de tentar se propagar para outros telefones.
Os fabricantes de antivírus têm disponibilizado
versões para diversos modelos de telefones celulares.
Caso você opte por instalar um antivírus em seu telefone,
consulte o fabricante e verifique a viabilidade e
disponibilidade de instalação para o modelo do seu
aparelho. Lembre-se de manter o antivírus sempre
atualizado.
ANTIVÍRUS
Os antivírus são programas que procuram detectar
e, então, anular ou remover os vírus de computador.
Atualmente, novas funcionalidades têm sido adicionadas
aos programas antivírus, de modo que alguns procuram
detectar e remover cavalos de tróia, barrar programas
hostis e verificar e-mails.
Que funcionalidades um bom antivírus deve
possuir?
Um bom antivírus deve:
 identificar e eliminar a maior quantidade possível de vírus;
 analisar os arquivos que estão sendo obtidos pela Internet;
 verificar continuamente os discos rígidos (HDs), flexíveis
(disquetes) e CDs de forma transparente ao usuário;
 procurar vírus e cavalos de tróia em arquivos anexados aos emails;
 criar, sempre que possível, um disquete de verificação
(disquete de boot) que possa ser utilizado caso o vírus
desative o antivírus que está instalado no computador;
 atualizar a lista de vírus conhecidos, pela rede, de preferência
diariamente.
Alguns antivírus, além das funcionalidades acima,
permitem verificar e-mails enviados, podendo detectar e
barrar a propagação por e-mail de vírus e worms.
1. O usuário recebe uma mensagem que diz que seu
telefone está prestes a receber um arquivo.
2. O usuário permite que o arquivo infectado seja
recebido, instalado e executado em seu aparelho.
1
- Bluetooth: é uma tecnologia de baixo custo para a
comunicação sem fio entre dispositivos eletrônicos a pequenas
distâncias. Com o Bluetooth o usuário pode detectar e conectar o
seu aparelho de forma rápida a outros dispositivos que tenham a
mesma tecnologia.
2
- A tecnologia MMS (Multimedia Messaging Service): permite
combinar texto, imagem e som em uma só mensagem. O MMS é
uma evolução do tradicional SMS (Short Message Service), que
possibilita o envio de mensagens curtas de texto.
Prof. Sandro Figueredo
O que um antivírus não pode fazer?
Um antivírus não é capaz de impedir que um
atacante tente explorar alguma vulnerabilidade existente
em um computador. Também não é capaz de evitar o
acesso não autorizado a um backdoor instalado em um
computador.
135
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
 Furto de senhas e outras informações sensíveis, como
números de cartões de crédito;
C AP Í T U L O 2 - W O R M S
 Inclusão de backdoors, para permitir que um atacante tenha
total controle sobre o computador;
CONCEITO
Worm é um programa capaz de se propagar
automaticamente através de redes, enviando cópias de si
mesmo de computador para computador.
Diferente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita
ser explicitamente executado para se propagar. Sua
propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração de
softwares instalados em computadores.
COMO UM WORM PODE AFETAR UM COMPUTADOR?
Geralmente o worm não tem como consequência os
mesmos danos gerados por um vírus, como por exemplo a
infecção de programas e arquivos ou a destruição de
informações. Isto não quer dizer que não represente uma
ameaça à segurança de um computador, ou que não
cause qualquer tipo de dano.
Worms são notadamente responsáveis por
consumir muitos recursos. Degradam sensivelmente o
desempenho de redes e podem lotar o disco rígido de
computadores, devido à grande quantidade de cópias de
si mesmo que costumam propagar. Além disso, podem
gerar grandes transtornos para aqueles que estão
recebendo tais cópias.
COMO POSSO PROTEGER UM COMPUTADOR DE WORMS?
Além de utilizar um bom antivírus, que permita
detectar e até mesmo evitar a propagação de um worm, é
importante que o sistema operacional e os softwares
instalados
em
seu
computador
não
possuam
vulnerabilidades.
Normalmente um worm procura explorar alguma
vulnerabilidade disponível em um computador, para que
possa se propagar. Portanto, as medidas preventivas mais
importantes são aquelas que procuram evitar a existência
de vulnerabilidades.
Uma outra medida preventiva é ter instalado em seu
computador um firewall pessoal. Se bem configurado, o
firewall pessoal pode evitar que um worm explore uma
possível vulnerabilidade em algum serviço disponível em
seu computador ou, em alguns casos, mesmo que o worm
já esteja instalado em seu computador, pode evitar que
explore vulnerabilidades em outros computadores.
C AP Í T U L O 3 - C AV AL O S D E T R Ó I A
Um cavalo de tróia (trojan horse) é um programa,
normalmente recebido como um "presente" (por exemplo,
cartão virtual, álbum de fotos, protetor de tela, jogo, etc),
que além de executar funções para as quais foi
aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do
usuário.
Algumas das funções maliciosas que podem ser
executadas por um cavalo de tróia são:
 Instalação de keyloggers ou screenloggers;
Prof. Sandro Figueredo
 Alteração ou destruição de arquivos.
COMO UM CAVALO DE TRÓIA PODE SER DIFERENCIADO DE UM
VÍRUS OU WORM?
Por definição, o cavalo de tróia distingue-se de um
vírus ou de um worm por não infectar outros arquivos, nem
propagar cópias de si mesmo automaticamente.
Normalmente um cavalo de tróia consiste em um
único arquivo que necessita ser explicitamente executado.
Podem existir casos onde um cavalo de tróia
contenha um vírus ou worm. Mas mesmo nestes casos é
possível
distinguir
as
ações
realizadas
como
consequência da execução do cavalo de tróia
propriamente
dito,
daquelas
relacionadas
ao
comportamento de um vírus ou worm.
COMO
UM CAVALO
COMPUTADOR?
DE
TRÓIA
SE
INSTALA
EM
UM
É necessário que o cavalo de tróia seja executado
para que ele se instale em um computador. Geralmente
um cavalo de tróia vem anexado a um e-mail ou está
disponível em algum site na Internet.
QUE EXEMPLOS PODEM SER CITADOS SOBRE PROGRAMAS
CONTENDO CAVALOS DE TRÓIA?
Exemplos comuns de cavalos de tróia são
programas que você recebe ou obtém de algum site e que
parecem ser apenas cartões virtuais animados, álbuns de
fotos de alguma celebridade, jogos, protetores de tela,
entre outros.
Enquanto
estão
sendo
executados,
estes
programas podem ao mesmo tempo enviar dados
confidenciais para outro computador, instalar backdoors,
alterar informações, apagar arquivos ou formatar o disco
rígido.
Existem também cavalos de tróia, utilizados
normalmente em esquemas fraudulentos, que, ao serem
instalados com sucesso, apenas exibem uma mensagem
de erro.
C AP Í T U L O 4 - E N G E N H A R I A S O C I AL
O termo é utilizado para descrever um método de
ataque, onde alguém faz uso da persuasão, muitas vezes
abusando da ingenuidade ou confiança do usuário, para
obter informações que podem ser utilizadas para ter
acesso não autorizado a computadores ou informações.
Que exemplos podem ser citados sobre este
método de ataque?
Os dois primeiros exemplos apresentam casos onde
foram utilizadas mensagens de e-mail. O último exemplo
apresenta um ataque realizado por telefone.
Exemplo 1: você recebe uma mensagem e-mail,
onde o remetente é o gerente ou alguém em nome do
departamento de suporte do seu banco. Na mensagem ele
diz que o serviço de Internet Banking está apresentando
136
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
algum problema e que tal problema pode ser corrigido se
você executar o aplicativo que está anexado à mensagem.
A execução deste aplicativo apresenta uma tela análoga
àquela que você utiliza para ter acesso a conta bancária,
aguardando que você digite sua senha. Na verdade, este
aplicativo está preparado para furtar sua senha de acesso
a conta bancária e enviá-la para o atacante.
Exemplo 2: você recebe uma mensagem de e-mail,
dizendo que seu computador está infectado por um vírus.
A mensagem sugere que você instale uma ferramenta
disponível em um site da Internet, para eliminar o vírus de
seu computador. A real função desta ferramenta não é
eliminar um vírus, mas sim permitir que alguém tenha
acesso ao seu computador e a todos os dados nele
armazenados.
Exemplo 3: algum desconhecido liga para a sua
casa e diz ser do suporte técnico do seu provedor. Nesta
ligação ele diz que sua conexão com a Internet está
apresentando algum problema e, então, pede sua senha
para corrigi-lo. Caso você entregue sua senha, este
suposto técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso a
Internet e, portanto, relacionando tais atividades ao seu
nome.
Estes casos mostram ataques típicos de engenharia
social, pois os discursos apresentados nos exemplos
procuram induzir o usuário a realizar alguma tarefa e o
sucesso do ataque depende única e exclusivamente da
decisão do usuário em fornecer informações sensíveis ou
executar programas.
C AP Í T U L O 5 - B AC K D O O R S
Normalmente um atacante procura garantir uma
forma de retornar a um computador comprometido, sem
precisar recorrer aos métodos utilizados na realização da
invasão. Na maioria dos casos, a intenção do atacante é
poder retornar ao computador comprometido sem ser
notado.
A esses programas de retorno a um computador
comprometido,
utilizando-se
serviços
criados
ou
modificados para este fim, dá-se o nome de Backdoor.
Como é feita a inclusão de um backdoor em um
computador?
A forma usual de inclusão de um backdoor consiste
na adição de um novo serviço ou substituição de um
determinado serviço por uma versão alterada,
normalmente incluindo recursos que permitam acesso
remoto (através da Internet).
Uma outra forma se dá através de pacotes de
software, tais como o BackOrifice e NetBus, da plataforma
Windows, conhecidos por disponibilizarem backdoors nos
computadores onde são instalados.
A existência de um backdoor
necessariamente de uma invasão?
depende
Não. Alguns dos casos onde a existência de um
backdoor não está associada a uma invasão são:
 instalação através de um cavalo de tróia.
Prof. Sandro Figueredo
 inclusão como consequência da instalação e má configuração
de um programa de administração remota;
Alguns fabricantes incluem/incluíam backdoors em
seus produtos (softwares, sistemas operacionais),
alegando necessidades administrativas. É importante
ressaltar que estes casos constituem uma séria ameaça à
segurança de um computador que contenha um destes
produtos instalados, mesmo que backdoors sejam
incluídos por fabricantes conhecidos.
C AP Í T U L O 6 - N E G AÇ Ã O D E S E R V I Ç O (Denial of
Service)
Nos ataques de negação de serviço (DoS -- Denial
of Service) o atacante utiliza um computador para tirar de
operação um serviço ou computador conectado à Internet.
Exemplos deste tipo de ataque são:
 gerar uma grande sobrecarga no processamento de dados de
um computador, de modo que o usuário não consiga utilizá-lo;
 gerar um grande tráfego de dados para uma rede, ocupando
toda a banda disponível, de modo que qualquer computador
desta rede fique indisponível;
 tirar serviços importantes de um provedor do ar,
impossibilitando o acesso dos usuários às suas caixas de
correio no servidor de e-mail ou ao servidor Web.
O que é DDoS?
DDoS (Distributed Denial of Service) constitui um
ataque de negação de serviço distribuído, ou seja, um
conjunto de computadores é utilizado para tirar de
operação um ou mais serviços ou computadores
conectados à Internet.
Normalmente estes ataques procuram ocupar toda a
banda disponível para o acesso a um computador ou rede,
causando
grande
lentidão
ou
até
mesmo
indisponibilizando qualquer comunicação com este
computador ou rede.
Se uma rede ou computador sofrer um DoS, isto
significa que houve uma invasão?
Não. O objetivo de tais ataques é indisponibilizar o
uso de um ou mais computadores, e não invadí-los. É
importante notar que, principalmente em casos de DDoS,
computadores comprometidos podem ser utilizados para
desferir os ataques de negação de serviço.
C AP Í T U L O 7 - M AI L B O M B
É uma série de mensagens (milhares), enviadas a
uma caixa postal. O objetivo do atacante é apenas enviar
lixo para a caixa postal de alguém, congestionar a via de
acesso corporativo à Internet.
C AP Í T U L O 8 - S P O O F I N G
Disfarce. É isto que este ataque faz. Muitas
comunicações entre computadores na Internet se baseiam
em "parceiros" confiáveis. Um computador X pode manter
uma comunicação com um computador Y de forma que
não seja necessária a constante verificação de
autenticidade entre eles.
137
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
O hacker, então, se disfarça, dizendo para o
computador X que "ele" é o computador Y. Desta forma o
computador X vai aceitar seus comandos tranquilamente,
enquanto ele deita e rola pelo sistema.
navega na Internet;
 alteração da página inicial apresentada no browser do usuário;
 varredura dos arquivos armazenados no disco rígido do
computador;
 monitoramento e captura de informações inseridas em outros
C AP Í T U L O 9 - S C AN N E R S D E P O R T AS
programas, como IRC ou processadores de texto;
Os scanners são programas que buscam portas
TCP abertas por onde pode ser feita uma invasão. Para
que a varredura não seja percebida pela vítima, alguns
scanners testam as portas de um computador durante
muitos dias em horários aleatórios.
C AP Í T U L O 1 0 - S N I F F I N G
Computadores em rede compartilham canais de
comunicação. Neste canais compartilhados, computadores
podem receber informações enviadas a outros
computadores. A ação de capturar informações destinadas
a uma outra máquina é chamada sniffing.
Ou, em outras palavras, um “sniffer” serve para
monitorar e gravar pacotes que trafegam pela rede.
C AP Í T U L O 1 1 - P I N G O F D E AT H
Ele consiste em enviar um pacote IP com tamanho
maior que o máximo permitido (65535 bytes) para a
máquina que se deseja atacar. O pacote é enviado na
forma de fragmentos (a razão é que nenhum tipo de rede
permite o tráfego de pacotes deste tamanho) e quando a
máquina destino tenta montar estes fragmentos, inúmeras
situações podem ocorrer: a maioria da máquinas trava,
algumas reinicializam, outras abortam e mostram
mensagens no console, etc.
C AP Í T U L O 1 2 - A D W AR E E S P Y W AR E
Adware (Advertising software) é um tipo de software
especificamente projetado para apresentar propagandas,
seja através de um browser, seja através de algum outro
programa instalado em um computador.
Em muitos casos, os adwares têm sido incorporados
a softwares e serviços, constituindo uma forma legítima de
patrocínio ou retorno financeiro para aqueles que
desenvolvem software livre ou prestam serviços gratuitos.
Um exemplo do uso legítimo de adwares pode ser
observado no programa de troca instantânea de
mensagens MSN Messenger.
Spyware, por sua vez, é o termo utilizado para se
referir a uma grande categoria de software que tem o
objetivo de monitorar atividades de um sistema e enviar as
informações coletadas para terceiros.
Os spywares, assim como os adwares, podem ser
utilizados de forma legítima, mas, na maioria das vezes,
são utilizados de forma dissimulada, não autorizada e
maliciosa.
Seguem algumas funcionalidades implementadas
em spywares, que podem ter relação com o uso legítimo
ou malicioso:
Prof. Sandro Figueredo
 monitoramento de URLs acessadas enquanto o usuário
 instalação de outros programas spyware;
 monitoramento de teclas digitadas pelo usuário ou regiões da
tela próximas ao clique do mouse;
 captura de senhas bancárias e números de cartões de crédito;
 captura de outras senhas usadas em sites de comércio
eletrônico.
É importante ter em mente que estes programas, na
maioria das vezes, comprometem a privacidade do usuário
e, pior, a segurança do computador do usuário,
dependendo das ações realizadas pelo spyware no
computador e de quais informações são monitoradas e
enviadas para terceiros.
É possível proteger
programas spyware?
um
computador
de
Existem ferramentas específicas, conhecidas como
"anti-spyware", capazes de detectar e remover uma
grande quantidade de programas spyware. Algumas
destas ferramentas são gratuitas para uso pessoal e
podem ser obtidas pela Internet (antes de obter um
programa anti-spyware pela Internet, verifique sua
procedência e certifique-se que o fabricante é confiável).
Além da utilização de uma ferramenta anti-spyware,
as medidas preventivas contra a infecção por vírus são
fortemente recomendadas.
Uma outra medida preventiva é utilizar um firewall
pessoal, pois alguns firewalls podem bloquear o
recebimento de programas spyware. Além disso, se bem
configurado, o firewall pode bloquear o envio de
informações coletadas por estes programas para terceiros,
de forma a amenizar o impacto da possível instalação de
um programa spyware em um computador.
C AP Í T U L O 1 3 - K E Y L O G G E R S E S C R E E N L O G G E R S
Keylogger é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado de
um computador.
Em muitos casos, a ativação do keylogger é
condicionada a uma ação prévia do usuário, como por
exemplo, após o acesso a um site específico de comércio
eletrônico ou Internet Banking. Normalmente, o keylogger
contém mecanismos que permitem o envio automático das
informações capturadas para terceiros (por exemplo,
através de e-mails).
Diversos sites de instituições financeiras
utilizam teclados virtuais. Neste caso eu estou
protegido dos keyloggers?
As instituições financeiras desenvolveram os
teclados virtuais para evitar que os keyloggers pudessem
capturar informações sensíveis de usuários. Então, foram
desenvolvidas formas mais avançadas de keyloggers,
também conhecidas como screenloggers, capazes de:
138
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
 armazenar a posição do cursor e a tela apresentada no
T Í T U L O 4 - SP AM
monitor, nos momentos em que o mouse é clicado, ou
 armazenar a região que circunda a posição onde o mouse é
clicado.
O QUE É SPAM?
De posse destas informações um atacante pode, por
exemplo, descobrir a senha de acesso ao banco utilizada
por um usuário.
Como é feita a inclusão de um keylogger em um
computador?
Normalmente, o keylogger vem como parte de um
programa spyware ou cavalo de tróia. Desta forma, é
necessário que este programa seja executado para que o
keylogger se instale em um computador. Geralmente, tais
programas vêm anexados a e-mails ou estão disponíveis
em sites na Internet.
C AP Í T U L O 1 4 - B O T S E B O T N E T S
3
O QUE SÃO SPAM ZOMBIES?
De modo similar ao worm, o bot é um programa
capaz se propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na configuração de
softwares instalados em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o
invasor, permitindo que o bot seja controlado
remotamente.
Como o invasor se comunica com o bot?
Normalmente, o bot se conecta a um servidor de
IRC (Internet Relay Chat) e entra em um canal (sala)
determinado. Então, ele aguarda por instruções do
invasor, monitorando as mensagens que estão sendo
enviadas para este canal. O invasor, ao se conectar ao
mesmo servidor de IRC e entrar no mesmo canal, envia
mensagens compostas por sequências especiais de
caracteres, que são interpretadas pelo bot. Estas
sequências de caracteres correspondem a instruções que
devem ser executadas pelo bot.
O que o invasor pode fazer quando estiver no
controle de um bot?
Um invasor, ao se comunicar com um bot, pode
enviar instruções para que ele realize diversas atividades,
tais como:
 desferir ataques na Internet;
 executar um ataque de negação de serviço;
 furtar dados do computador onde está sendo executado,
como por exemplo números de cartões de crédito;
 enviar e-mails de phishing;
 enviar spam.
3
Spam é o termo usado para referir-se aos e-mails
não solicitados, que geralmente são enviados para um
grande número de pessoas. Quando o conteúdo é
exclusivamente comercial, esse tipo de mensagem é
chamada de UCE (do inglês Unsolicited Commercial Email).
Spam ZOMBIES são computadores de usuários finais
que foram comprometidos por códigos maliciosos em
geral, como worms, bots, vírus e cavalos de tróia. Estes
códigos maliciosos, uma vez instalados, permitem que
spammers utilizem a máquina para o envio de spam, sem
o conhecimento do usuário. Enquanto utilizam máquinas
comprometidas para executar suas atividades, dificultam a
identificação da origem do spam e dos autores também.
Os spam zombies são muito explorados pelos spammers,
por proporcionar o anonimato que tanto os protege.
TIPOS DE SPAM
Correntes (chain letters), boatos (hoaxes) e lendas
urbanas, propagandas, ameaças, brincadeiras e
difamação, pornografia, códigos maliciosos, fraudes, spam
via redes de relacionamentos, spit e spim.
SPIT E SPIM
O spit refere-se ao "spam via Internet Telephony".
Assim, as mensagens não solicitadas também se
propagam por outros meios, atingindo os usuários dos
"telefones IP" (VoIP). O spim é o termo empregado para
os "spams via Instant Messenge", ou seja, o envio de
mensagens eletrônicas não solicitadas por meio dos
aplicativos de troca de mensagens instantâneas como, por
exemplo, o Microsoft Messenger e o ICQ.
TÍTULO 5 - PHISHING
O QUE É UM GOLPE DE PHISHING?
Quando você achava que era seguro voltar à sua
caixa de entrada, aparece uma nova forma de spam. Esse
spam é mais do que simplesmente irritante e indesejado.
Ele pode levar ao roubo do número de seu cartão de
crédito, senha, informações de conta ou outros dados
pessoais. Leia a seguir para saber mais sobre esse novo
roubo de identidade por scam e aprenda a proteger suas
informações pessoais
- São redes formadas por computadores infectados com bots.
Prof. Sandro Figueredo
139
INFORMÁTICA
WWW.CPCCONCURSOS.COM.BR
O QUE É PHISHING?
COMO FUNCIONA O PHARMING?
Phishing é uma tentativa de confundir as pessoas
para que forneçam suas informações confidenciais, como
o número de CPF e senhas. Geralmente, essas tentativas
utilizam
e-mails
ou
mensagens
instantâneas
aparentemente legítimos, combinados com websites
falsos, para fazer solicitações fraudulentas de informações
(ou seja, vão "pescar" dados).
Os sites falsificados coletam números de cartões de
crédito, nomes de contas, senhas e números de
documentos. Isso é feito através da exibição de um pop-up
para roubar a informação antes de levar o usuário ao site
real. O programa mal-intencionado usa um certificado
auto-assinado para fingir a autenticação e induzir o
usuário a acreditar nele o bastante para inserir seus dados
pessoais no site falsificado.
Phishing é um tipo de fraude projetada para roubar
sua identidade. Em um phishing scam, uma pessoa malintencionada tenta obter informações como números de
cartões de crédito, senhas, dados de contas ou outras
informações pessoais convencendo você a fornecê-las sob
pretextos enganosos. Esquemas de phishing normalmente
surgem por meio de spam ou janelas pop-up.
VEJA O QUE VOCÊ PODE FAZER PARA SE PROTEGER CONTRA
PHISHING
Assim como fazem no mundo físico, os criadores de
scam continuarão a desenvolver novos meios, cada vez
mais complexos, para enganar você online. Mas essas
cinco etapas simples ajudarão a proteger você e suas
informações.
 Nunca responda a solicitações de informações pessoais por




email. Em caso de dúvida, telefone para a instituição que
afirma ter enviado o email.
Visite sites digitando a URL na barra de endereços.
Verifique se os sites usam criptografia.
Revise sempre seus extratos de banco e cartão de crédito.
Denuncie suspeitas de abuso de suas informações pessoais
às autoridades competentes.
Outra forma de enganar o usuário é sobrepor a
barra de endereço e status de navegador para induzi-lo a
pensar que está no site legítimo e inserir suas
informações.
PARA SE PROTEGER CONTRA PHARMING, SIGA ESTAS
ORIENTAÇÕES BÁSICAS:
 Verifique a URL de qualquer site que solicite informações
pessoais. Certifique-se de que a sessão se inicia no endereço
autêntico conhecido do site, sem caracteres adicionais
anexados a ele.
 Mantenha a proteção antivírus efetiva atualizada.
Recomendamos o Norton AntiVirus.
 Utilize um provedor de Internet legítimo e confiável. Segurança
rigorosa no nível do provedor é a sua primeira linha de defesa
contra pharming.
 Verifique o certificado do website. Conferir se o website é
legítimo leva apenas alguns segundos. Na versão mais recente
do Internet Explorer e, geralmente, na maioria dos outros
navegadores disponíveis, clique em Arquivo no menu principal
e clique em Propriedades, ou clique com o botão direito em
qualquer lugar na tela do navegador e no menu pop-up clique
em Propriedades. Quando a caixa de diálogo Propriedades
abrir, clique em Certificados e verifique se o site contém um
certificado de segurança do seu titular legítimo.
TÍTULO 6 - PHARMING
O QUE É PHARMING?
Pharming é uma tentativa de enganar os usuários
da Internet roubando o nome de domínio ou a URL de um
website e redirecionando seus visitantes para um website
falso, pelo qual são feitas solicitações fraudulentas de
informações.
PHARMING X PHISHING
Pharming, o uso de sites falsos, pode parecer semelhante
a esquemas de phishing por email, mas ele é ainda mais
perigoso, pois você pode ser redirecionado a um site falso
sem qualquer participação ou conhecimento de sua parte
O Pharming é uma técnica que utiliza o sequestro
ou a “contaminação” do DNS (Domain Name Server) para
levar os usuários a um site falso, alterando o DNS do site
de destino. O sistema também pode redirecionar os
usuários para sites autênticos através de proxies
controlados pelos phishers, que podem ser usados para
monitorar e interceptar a digitação.
"Pharming" é um ataque em que os criminosos
redirecionam o tráfego da Internet de um site para outro,
de aparência idêntica, e assim tentam fazer com que você
insira seu nome de usuário e senha no banco de dados do
site falso. Sites bancários ou financeiros normalmente são
o alvo desses ataques, em que os criminosos tentam obter
suas informações pessoais para acessar sua conta de
banco, roubar sua identidade ou cometer outros tipos de
fraude em seu nome.
Prof. Sandro Figueredo
140
INFORMÁTICA
Download